Реферат Комп'ютерні віруси

Страница 1 из 3 | Следующая страница

зміст

Запровадження. 2

Глава 1. Історія вірусів та його створення. 5

1.1. Історія шкідливих програм.. 5

1.2. Створення вірусів та її причини.. 6

Мелкое злодійство. 8

Кримінальний бізнес. 8

Небажане програмне забезпечення. 10

Глава 2. Класифікація вірусів. 11

2.1. Класичні віруси.. 11

2.2. Загрузочные віруси.. 16

2.3. Троянские програми.. 18

2.4. Мережні хробаки. 24

Укладання. 29

Список літератури.. 31


Запровадження

До шкідливому програмному забезпеченню ставляться мережні хробаки, класичні файлові віруси, троянські програми, хакерські утиліти й інші програми, завдають явний шкода комп'ютера, де вони запускаються виконання, або іншими комп'ютерів у мережі.

Мережні хробаки. До цієї категорії ставляться програми, які розповсюджують свої копії по локальним і/або глобальним мереж із єдиною метою:

проникнення на віддалені комп'ютери;

запуску своєї копії на такого далекого комп'ютері;

подальшого поширення інші комп'ютери у мережі.

Для свого поширення мережні хробаки використовують різноманітні комп'ютерні і мобільні мережі: електронної пошти, системи обміну миттєвими повідомленнями, файлообмінні (P2P) і IRC-сети, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп'ютерами) тощо.

Більшість відомих хробаків поширюється як файлів: вкладення в електронного листа від, посилання заражений файл на якомусь веб - чи FTP-ресурсе в ICQ - і IRC-сообщениях, файл в каталозі обміну P2P тощо.

Деякі хробаки (звані «бесфайловые» чи «пакетні» хробаки) поширюються як мережевих пакетів, проникають у пам'ять комп'ютера та активізують свій код.

Для проникнення на віддалені комп'ютери і запуску своєї копії хробаки використовують різні методи: соціальний інжиніринг (наприклад, текст електронного листи, закликав відкрити вкладений файл), недоліки у конфігурації мережі (наприклад, копіювання на диск, відкритий на повний доступ), помилки у службах безпеки операційними системами і додатків.

Деякі хробаки мають також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, деякі хробаки містять троянські функції чи здатні заражати що їх файли на локальному диску, тобто. часто мають здатність троянської програми і/або комп'ютерного вірусу.

Класичні комп'ютерні віруси. До цієї категорії ставляться програми, які розповсюджують свої копії за ресурсами локального комп'ютера з єдиною метою:

наступного запуску свого коду при будь-яких діях користувача;

подальшого запровадження у інші ресурси комп'ютера.

На відміну від хробаків, віруси не використовують мережевих сервісів в просуванні інші комп'ютери. Копія вірусу потрапляє на вилучені комп'ютери в тому разі, якщо заражений об'єкт по будь-яким які залежать від функціоналу вірусу причин виявляється активизированным іншою комп'ютері, наприклад:

при зараження доступних дисків вірус проникнув у файли, розташовані на мережному ресурсі;

вірус скопіював себе съёмный носій чи заразив файли у ньому;

користувач відіслав електронного листа від з заражених вкладенням.

Деякі віруси містять властивості інших різновидів шкідливого програмного забезпечення, наприклад бэкдор-процедуру чи троянську компоненту знищення інформації на диску.

Троянские програми. У цю категорію входять програми, здійснюють різні несанкціоновані користувачем дії: збирання інформації та її передачу зловмиснику, її руйнація чи зловмисну модифікацію, порушення працездатності комп'ютера, використання ресурсів комп'ютера в непорядних цілях.

Окремі категорії троянських програм завдають шкоди віддаленим комп'ютерів і мереж, не порушуючи працездатність зараженого комп'ютера (наприклад, троянські програми, розроблені для масованих DoS-атак на вилучені ресурси мережі).

Хакерские утиліти й інші шкідливі програми. До цієї категорії ставляться:

утиліти автоматизації створення вірусів, хробаків і троянських програм (конструктори);

програмні бібліотеки, розроблені до створення шкідливого ПО;

хакерські утиліти приховання коду заражених файлів від антивірусної перевірки (шифрувальники файлів);

«досить недобре жартує», що утрудняють роботи з комп'ютером;

програми, повідомляють користувачеві явно неправдиву інформацію про дії у системі;

інші програми, тим чи іншим способом свідомо завдають прямий чи опосередкований збитки даному чи удалённым комп'ютерів.


Глава 1. Історія вірусів та його створення

 

1.1. Історія шкідливих програм

Думок із приводу народження першої комп'ютерного віруси дуже багато. Нам достеменно відомо лише одна: машиною Чарльза Бэббиджа, вважається винахідником першого комп'ютера, вірусів був, але в Univax 1108 і IBM 360/370 у середині 70-х років вони вже були.

Попри це, сама ідея комп'ютерних вірусів з'явилася набагато раніше. За відправну точку вважатимуться праці Джона фон Неймана з вивчення самовоспроизводящихся математичних автоматів. Ці праці відомими в 1940-х роках. На 1951 р. знаменитий учений запропонував метод, який демонстрував можливість створення таких автоматів. Пізніше, в 1959 р., журнал "Scientific American" статтю Л.С. Пенроуза, яка була присвячена самовоспроизводящимся механічним структурам. На відміну від раніше відомих робіт, тут було описана найпростіша двовимірна модель подібних структур, талановитими в активації, розмноженню, мутацій, захоплення. Пізніше, слідами цієї статті інший учений - Ф.Ж. Шталь - реалізував модель практично з допомогою машинного коду на IBM 650.

Слід зазначити, що від початку ці дослідження спрямовані зовсім на створення теоретичної підстави розвитку комп'ютерних вірусів. Навпаки, вчені прагнули вдосконалити світ, зробити його пристосованим життю людини. Адже саме ця праці стали основою багатьох пізніших робіт з робототехніці і штучного інтелекту. І те, що наступні покоління зловжили плодами технічного прогресу, немає провини цих чудових учених.

У 1962 р. інженери з американської компанії Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой і Роберт Морріс - створили гру "Дарвін". Гра передбачала присутність у пам'яті обчислювальної машини з так званого супервізора, які визначали правил і порядок боротьби між собою програм-суперників, створювалися гравцями. Програми мали функції дослідження простору, розмноження і знищення. Сенс гри був у видаленні всіх копій програми супротивника й захопленні бойовища.

У цьому теоретичні дослідження вчених і безневинні вправи інженерів пішли у тінь, і вже незабаром світ знає, що теорія саморозмножуваних структур із меншим успіхом можна застосовувати й у трохи інших цілях.

 

1.2. Створення вірусів та її причини

Переважна більшість вірусів і троянських програм, у минулому створювалася студентами і школярами, які щойно вивчили мову програмування, хотіли спробувати сили, але з змогли знайти їм більш гідного застосування. Отраден те що, значна частина подібних вірусів їх авторами не поширювалася, і віруси кілька днів вмирали самі разом із дисками, у яких зберігалися. Такі віруси писалися і пишуться по сьогодні лише самоствердження їх авторів.

Другу групу творців вірусів також становлять молодики (частіше - студенти), котрі цілком оволоділи мистецтвом програмування. Єдина причина, що штовхає їх у написання вірусів, це комплекс неповноцінності, який компенсується комп'ютерним хуліганством. З-під пера подібних «умільців» часто виходять віруси вкрай примітивні і з великою кількістю помилок («студентські» віруси). Життя подібних вірусотворців стала помітно легше боротися з розвитком Інтернету і появою численних веб-сайтів, орієнтованих навчання написання комп'ютерних вірусів. На подібних веб-ресурсах можна знайти докладні рекомендації методами проникнення систему, прийомів приховання від антивірусних програм, способам подальшого поширення вірусу. Часто відразу ж можна знайти готові вихідні тексти, у яких потрібно лише внести мінімальні «авторські» зміни і відкомпілювати рекомендуемым способом.

«Хулиганские» віруси останніми роками стають дедалі менш актуальними (як і раніше, на зміну подорослішавши тинейджерам-хулиганам щоразу приходить нове покоління тінейджерів) - окрім тих випадків, коли ці шкідливі програми викликали глобальні мережні і поштові епідемії. На цей час частка подібних вірусів і троянських програм займає трохи більше 10% «матеріалу», заносимого в антивірусні бази даних. Решта 90% значно більше небезпечні, ніж просто віруси.

Ставши старше й досвідченіше, частина з подібних вірусотворців потрапляють у третю, найбільш небезпечну групу, що створює і запускає у світ «професійні» віруси. Ці старанно продумані і налагоджені програми створюються професійними, часто дуже талановитими програмістами. Такі віруси нерідко використовують досить оригінальні алгоритми проникнення системні області даних, помилки у системах безпеки операційних середовищ, соціальний інжиніринг й інші хитрості.

Окремо слід четверта група авторів вірусів - «дослідники», досить кмітливі програмісти, які займаються винаходом принципово методів зараження, приховання, протидії антивирусам тощо. І саме придумують способи запровадження у нові операційні системи. Ці програмісти пишуть віруси не заради власне вірусів, а скоріш заради дослідження потенціалів «комп'ютерної фауни». Часто автори подібних вірусів не поширюють свої роботи, проте активно пропагують свої ідеї через численні інтернет-ресурси, присвячені створенню вірусів. У цьому небезпека, що йде від таких «дослідницьких» вірусів, також дуже велика - потрапивши до рук «професіоналів» з попередньої групи, цих ідей нас дуже швидко з'являються у нових віруси.

Мелкое злодійство

З появою і популяризацією платних інтернет-сервісів (пошта, WWW, хостинг) комп'ютерний андеграунд починає виявляти підвищений інтерес для отримання доступу до мережі за чужий кошт, тобто. у вигляді крадіжки чийогось логіна і пароля (чи навіть кількох логинов/паролей з різних уражених комп'ютерів) шляхом застосування спеціально розроблених троянських програм.

На початку 1997 року зафіксовано перші випадки створення та влучність поширення троянських програм, які крадуть паролі доступу до системи AOL. У 1998 року, з поширенням інтернет-послуг у Європі Росії, аналогічні троянські програми виникають і й інших інтернет-сервісів. До цього часу троянці, що крадуть паролі до dial-up, паролі до AOL, коди доступу решти сервісів, становлять помітну частина щоденних «надходжень» до лабораторій антивірусних компаній усього світу.

Троянские програми такого типу, як і віруси, зазвичай створюються молодиками, які мають коштів на оплати інтернет-послуг. Характерний те що, що в міру здешевлення інтернет-сервісів зменшується і удільне кількість таких троянських програм.

«Задрібні злодюжками» також створюються троянські програми інших типів: що крадуть реєстраційні дані і ключові файли різних програмних продуктів (часто - мережевих ігор), використовують ресурси заражених комп'ютерів у сфері свого «хазяїна» тощо.

Кримінальний бізнес

Найбільш небезпечну категорію вірусотворців становлять хакеры-одиночки чи групи хакерів, які свідомо чи неусвідомлено створюють шкідливі програми з метою: отримати чужі гроші (рекламуючи щось чи навіть крадучи їх), ресурси зараженого комп'ютера (знов-таки, заради грошей - обслуговування спам-бизнеса чи організації DoS-атак з подальшого шантажу).

Обслуговування рекламного і спам-бизнеса - одна з основних видів діяльності таких хакерів. Для розсилки спаму ними створюються спеціалізовані троянські proxy-сервера, які потім впроваджуються у десятки тисяч комп'ютерів. Потім така мережу «зомби-машин» надходить про чорний інтернет-ринок, де купується спамерами. Для запровадження у операційну систему й подальшого відновлення примусової реклами створюються утиліти, використовують відверто хакерські методи: непомітну інсталяцію до системи, різноманітні маскування (щоб утруднити видалення рекламного софта), протидія антивірусним програмам.

Другим виглядом діяльності подібних вірусотворців є створення, поширення та обслуговування троянських программ-шпионов, вкладених у злодійство коштів із персональних (і якщо пощастить - з корпоративных)"электронных гаманців» чи з обслуговуваних через інтернет банківських рахунків. Троянские програми такого типу збирають інформацію про кодах доступу до банківських рахунках і пересилають її своєму «хазяїну».

Третім виглядом кримінальної про діяльність цієї групи є интернет-рэкет, тобто. організація масованої DoS-атаки однією чи кілька інтернет-ресурсів з наступним вимогою грошового винагороди за припинення атаки. Зазвичай під удар потрапляють інтернет-магазини, букмекерські контори - тобто. компанії, бізнес яких справді залежить від працездатності веб-сайту компанії.

Віруси, створені цієї категорією «письменників», спричиняються до численних вірусних епідемій, ініційованих масової поширення та настанови описаних вище троянських компонент.


Небажане програмне забезпечення

Системи нав'язування електронної реклами, різні «звонилки» на платні телефонні номери, утиліти, періодично які пропонують користувачеві відвідати ті чи інші платні веб-ресурсы, інші типи небажаного програмного забезпечення - вони також вимагають технічної підтримки з боку программистов-хакеров. Ця підтримка потрібно реалізації механізмів таємного запровадження у систему, періодичного відновлення своїх компонент і протидії антивірусним програмам.

Вочевидь, що розв'язання даних завдань здебільшого також використовується працю хакерів, оскільки перелічені завдання практично збігаються з функционалом троянських програм різних типів.


Глава 2. Класифікація вірусів

 

2.1. Класичні віруси

Типи комп'ютерних вірусів різняться між собою за такими основним ознаками:

середовище проживання;

спосіб зараження.

Під «середовищем проживання» розуміються системні області комп'ютера, операційні системи чи докладання, в компоненти (файли) яких впроваджується код вірусу. Під «способом зараження» розуміються різні методи впровадження вірусного коду в заражаемые об'єкти.

Середовище проживання

По середовища проживання віруси можна розділити на:

файлові;

завантажувальні;

макро;

скриптовые.

Файловые віруси при своєму розмноженні тим чи іншим способом використовують файлову систему будь-якої (чи якихось) ОС. Вони:

у різний спосіб впроваджуються у виконувані файли (найпоширеніший тип вірусів);

створюють файлы-двойники (компаньон-вирусы);

будують копії у різних каталогах;

використовують особливості організації файлової системи (link-вирусы).

Загрузочные віруси записують себе або у завантажувальний сектор диска (boot-сектор), або у сектор, у якому системний завантажник вінчестера (Master Boot Record), або змінюють покажчик на активний boot-сектор. Цей тип вірусів виявився досить распространён у 90-х, але зник із переходом 32-битные операційні системи та відмовою від використання дискет як основного способу обміну інформацією між. Теоретично можливо поява завантажувальних вірусів, заражающих CD-диски і USB-флешек, але цей момент такі віруси не виявлено.

Багато табличні і графічні редактори, системи проектування, текстові процесори мають макро-языки для автоматизації виконання повторюваних дій. Ці макро-языки мають складну структуру і найрозвиненіший набір команд. Макро-вирусы є програмами на макро-языках, вмонтованих у такі обробки даних. Для свого розмноження віруси цього використовують можливості макро-языков та їх допомоги переносять себе вже з зараженого файла (документа чи таблиці) до інших.

Спосіб зараження

Файловые віруси

По способу зараження файлів віруси діляться на:

перезаписывающие (overwriting);

паразитичні (parasitic);

вирусы-компаньоны (companion);

вирусы-ссылки

Страница 1 из 3 | Следующая страница

Схожі реферати:

Навігація