Компьютерный вирус – разновидность вредительских программ, которые копируют сами себя без ведома пользователя. Они встраиваются в исполняемый код обычных приложений, служебные области операционной системы, загрузочный раздел и рассылают копии во всех доступных направлениях (разделы жесткого диска, съемный носитель, компьютерная сеть и т.д.).
Дополнительной задачей такого ПО является вредительская деятельность: шпионаж, удаление данных и программ (в том числе системных), порча файловой системы, блокировка действий пользователя. Вредить вирус будет и в том случае, если создатель не добавлял ему эти функции – компьютер может начать некорректно работать из-за возникающих ошибок, связанных конфликтом добавляемого кода в тело программы-носителя.
Для того, чтобы защитить свой компьютер и персональные данные, необходимо обзавестись антивирусом. Более подробно об этом можно узнать в интернете. Например, на данной странице у вас есть возможность ознакомиться с тем, какие антивирусы предлагает магазин компьютерной техники https://besthard.ru/ либо на другом ресурсе по вашему желанию.
Какие есть классификации вирусов?
Программы, вредящие компьютерам, существуют столько же, сколько и персональные компьютеры. За это время их разработчики создали много способов, с помощью которых вирус может скрываться от защитных программ или вредить пользователю. Если раньше подобное ПО распространялось через носители (дискеты, диски флеш-накопители), то сейчас главный источник заражения – компьютерные сети, в том числе интернет.
Самовоспроизводящееся вредоносное ПО делят на группы по следующим признакам:
- по файлам, которые они заражают;
- по уязвимым операционным системам;
- по методам, которые программа использует;
- по языку программирования, который использовался при написании;
- по вредительским задачам, которые он выполняет.
По зараженным объектам
Эта классификация учитывает объект, куда вирус встроит свой код. Вредоносное ПО начнет работу одновременно с зараженным объектом, создавая пользователю неудобства.
Файловые
Не могут начать работу самостоятельно, пока в оперативной памяти не находится зараженный файл. Поэтому этот тип вирусов для атаки чаще всего использует исполняемые файлы (имеющие расширение .exe).
Загрузочные
Часто пишутся для операционной системы Windows. Они встраиваются в загрузочный раздел системы или запускаются автоматически при открытии папки или раздела жесткого диска. Первые запускаются при старте системы, а вторые пользуются тем, что при открытии каталога (папки, раздела, флешки), Windows сразу начинает исполнять код файла autorun.inf, если таковой присутствует.
Макровирусы
Встроены в скрипты на сайте или в офисных документов, которые злоумышленники (или другой зараженный компьютер) присылают по почте.
По вреду, который наносится пользователю
Помимо того, что вирус и его копии занимает место на жестком диске, уменьшает производительность компьютера, используя его ресурсы, и провоцирует ошибки из-за несогласованной работы файлов зараженного приложения, создатель может встроить в него вредоносные функции.
Трояны
Получили свое названия от Троянского коня, в котором греки смогли пробраться в Трою. Пользователь скачивает безобидную программу, при запуске которой начинает работать вирус, который предоставит злоумышленникам возможность управлять системой или перешлет им персональные данные.
Часто они воруют cookie-файлы (пароли и другие данные, используемые при аутентификации) из браузеров и клиентов сетевых приложений, после чего передают их на несколько ip-адресов, в том числе и компьютер злоумышленников. Эти данные могут быть ими использованы в противозаконных целях или проданы фирмам, рассылающим спам.
Шпионы
Отправляют данные о том, что делает пользователь. Сюда входят посещенные сайты и запущенные приложения. Все это рассылается неограниченному кругу лиц, чтобы злоумышленников было труднее отследить.
Вымогатели
Активируясь, эта программа блокирует все или часть функций операционной системы, показывая баннер с требованием выслать деньги на счет злоумышленников. Часто на баннере присутствуют изображения порнографического характера, призванные мотивировать жертву к сотрудничеству. Пересылать деньги нельзя, так как любой вирус распространяется стихийно, и никто, кроме жертвы не знает о ее проблемах. В интернете есть много способов борьбы с подобным ПО. А также бывают случаи, когда блокировка снимается через некоторое время.
Вандалы
Удаляют данные пользователя или блокируют доступ к каким-то программам или сайтам.
Ботнеты
Добавляет зараженный компьютер в сеть таких же, которые в нужный момент начнут кибератаку на нужный сервер, используя производительные мощности и доступ к интернету машины-зомби.
Кейлогеры
Отправляют злоумышленника список нажатых клавиш, среди которых наверняка будут аутентификационные данные пользователя или конфиденциальная информация.
Бэкдоры
Разновидность файловых вирусов, которые предоставляют злоумышленникам доступ к управлению зараженным приложением. Часто выглядит как ошибка в коде, отчего не сразу обнаруживается антивирусами. Известно, что бэкдор на невирусной основе иногда встраивается разработчиками (например, неправильная проверка сертификата TSL в продукции Apple, может дать возможность получать данные из защищенного соединения) в преступных целях или для оптимизации кода. Бэкдор легко встроить в алгоритм проверки, уязвимый к криптоанализу.
По используемым методам
Разработчики вирусов постоянно ищут новые способы обхода компьютерной безопасности. Сейчас существует три способа маскировки от обнаружения.
Руткиты
Предоставляют доступ к управлению ядром операционной системы, чтобы маскировать какие-то данные. Они могут скрывать от системы (в том числе антивирусов) другие вирусы, драйвера или данные, перехватывать системные события и изменять их функции.
Полиморфные вирусы
Антивирусы реагируют на вирусоподобные участки программного кода, поэтому при создании копий, вирус встраивает в них дополнительные операторы, которые не меняют основной алгоритм. Например:
int c= 2+2;
не влияет на работу основного кода, но создает информационный шум, из-за которого участок кода может быть отнесен к невирусному.
Стелс-вирусы
Маскирует зараженный файл, перехватывая и изменяя функцию системы чтения данных из папки.