Всё о компьютерах. Добавь в закладки Активация Windows 7 успешно взломана, передает Neowin со ссылкой на китайские интернет-форумы. В России - всего лишь 700 тысяч iPhone, считая нелегальные. Президент потребовал обеспечить Россию широкополосным интернетом к 2014 году. В Windows 7 найдена серьезная уязвимость «Дыра», может использоваться злоумышленниками для организации DoS-атак. Вышла вторая бета-версия Firefox 3.6. Мобильный мир Лучшие игры для компьютера

Компьютерленд

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Компьютерленд » Новый форум » Вирусы и Антивирусы


Вирусы и Антивирусы

Сообщений 1 страница 5 из 5

1

Все о троянах

Название "троян" или "троянец" пришло еще из ДОСовых времен, куда в свою очередь
попало из названия известной лошади, которую по глупости притащили в город.
Теоретически, "троянским конем" называют программу, которая помимо своей основной
документированной функции делает еще что-то нехорошее. Классическим примером
троянца можно считать неоднократно описанную в различных (полу)фантастических
рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной
ведомости фамилию программиста, ее написавшего, начинала всячески "шалить".
В старые времена трояны писались именно как некие дополнительные функции какой-то
основной программы. Например я, чтобы получить привелигированный доступ в
университетскую машину, в свое время написал игрушку по мотивам "Пикника"
Стругацких, которая в процессе игры имитировала сбой, выводила окно для входа в
систему и сохраняла введенный пароль в файл (в те времена эта схема была еще не совсем
"классической" и прекрасно сработала на моем преподавателе).
В наше время "чистых" троянов осталось очень мало (в принципе, известную историю о
передаче уникальных идентификаторов пользователя на сайт Микрософт при обновлении
Windows, можно считать примером классического троянца). Основным различием между
вирусом и троянцем можно считать то, что вирус после своего "выхода в свет" не имеет
никакой связи с создателем, а троянец предназначен как раз для последующего
взаимодействия с запустившим его товарищем.
Если в старые времена троянцы ориентировались на одиноко стоящую машину
(возможно, многотерминальную), то сейчас они, как правило, ориентированы на сети, в
первую очередь Интернет. Не стоит путать удаленную атаку и троянцев (хотя троянцы
иногда являются одним из элементов атаки) - если атака похожа на штурм крепости, то
троянцы - это свои "диверсанты" в станах этой крепости.
Что делают трояны?
По большей части, они занимаются тем, что воруют пароли для доступа в Интернет и
другую "секретную" информацию (например, номера кредитных карточек) и пересылают
ее "хозяину" (а как вы думаете, откуда на "хакерских" сайтах берутся пароли для
бесплатного подключения?) Другой распространенный вариант - это установка различных
серверов для удаленного управления. Если подобный "зверь" оказался у вас в системе, то
его хозяин сможет работать на вашем компьютере почти как на своем собственном (или
же просто пакостить, к примеру, отключая модем). Также, "серверный" троянец может
представлять из себя, скажем, FTP-сервер, и позволять злоумышленнику загружать к вам
или скачивать от вас любые файлы. Встречается, например, и такая экзотика, которая
незаметно для пользователя устанавливает программное обеспечение для
распределенного взлома RC5 алгоритма и использует его компьютер в пользу той или
иной команды. У буржуев встречаются трояны, которые автоматически звонят на 900-е
телефонные номера (это номера, за разговор по которым абонент платит дополнительные
деньги, скажем, пресловутый "секс по телефону"). В общем, число разнообразных
пакостей определяется только фантазией авторов...
Как троянцы попадают на компьютер?
К сожалению, однозначно тут сказать ничего нельзя - иначе, можно было бы просто
перекрыть эти пути и не беспокоиться... Чаще всего, заражение происходит, когда
пользователь запускает какую-то программу, полученную из "сомнительного источника".
Стандартным способом распространения троянов, является рассылка писем от имени
известных серверов, причем в письме указывается, что прицепленный файл - это новая
программа/заплатка и т.п. Другой способ - письмо, якобы по ошибке попавшее не туда.
Основная задача таких писем - заинтересовать вас и заставить запустить прицепленный
файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно,
например, назвать его "1.gif много пробелов .exe" и прицепить соответствующую иконку -
и вы в своей почтовой программе увидите только кусок названия: "1.gif". Не менее
распространенной является маскировка троянцев под новые версии известных программ
(в том числе антивирусов) и под... троянцев. Так что, если вы решите поразвлечься и
подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой
злоумышленника.
Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого
источника. Да и из знакомого - тоже. Любой файл, полученный вами по почте, если вы
заранее не договаривались о его отправке вам, скорее всего, окажется трояном.
Большинство, так называемых, "хакерских" программ, предназначенных для взлома сети и
т.п. - тоже окажутся троянами. Здесь очень хорошо срабатывает правило: "то, что у вас
паранойя, еще не значит, что за вами не следят".
Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете
письмо, или видите на страничке что-то вроде "эй, чувак, здесь самая крутая нюка", то
процентов 90, что это именно троян.
Как вычислить трояна?
Для того, чтобы троян мог творить свое "черное дело", он должен быть запущен у вас на
компьютере. В первый раз вы запускаете его сами, но надеяться то, что вы будете делать
это каждый раз - нельзя. Соответственно, троянец должен позаботиться о том, чтобы не
умереть после перезагрузки компьютера. В Windows есть три места, откуда программа
может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и
реестр (разумеется, есть еще различные драйвера, но такие сложные трояны встречаются
очень редко). Так что, если вы будете периодически проверять эти места, скажем, с
помощью PC Security Guard или RunServices, на предмет "неопознанных" программ, то с
большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще
разобраться, что это именно троян... Дело в том, что в Windows живет огромное
количество файлов, и определить должен ли этот файл здесь "жить" или это "пришелец"
довольно сложно. Тем более, что многие трояны имеют достаточно правдоподобные
названия, например browser.exe или spoolsrv.exe...
Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del
или используюя какую-нибудь специальную программу, можно посмотреть список
процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой
аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает
связь. Правда, для пользования этими утилитами (точнее, для того, чтобы понять их
результаты) требуются определенные знания... Кстати, косвенным признаком наличия
трояна может служить Интернет-активность вашего компьютера в то время, когда вы
ничего не делаете (хотя с тем же успехом, это может оказаться какая-нибудь безобидная
утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).
Ну и, наконец, традиционный способ: антивирусы. К сожалению, до последнего времени
большинство из них боролось именно с вирусами, отлавливая некоторых троянцев в
качестве побочного результата. На мой взгляд, лучшие результаты здесь показывает
AntiViral Toolkit Pro - его база троянов достаточно велика и включает наиболее
распространенные их них. Существуют также утилитки, защищающие от того или иного
трояна, но они довольно неудобны: существуют сотни троянов, а запускать сотню утилит
для защиты от них довольно проблематично. В последнее время появились и активно
развиваются специализированные антитроянские программы - BACKWORK, The Cleaner
и т.д. - но они пока еще довольно слабы, по крайней мере, у меня они не выловили
примерно треть запущенных троянов.
Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить -
Windows не разрешает удалять файлы запущенных программ. Поэтому, вам надо
определить откуда запускается троянец, удалить эту запись, перезагрузить компьютер и
уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-
нибудь переместить - вдруг это все-таки что-то нужное...
Еще раз напоминаю: если вы получили письмо от AVP с приаттаченным обновлением
антивируса; Микрософта с приаттаченной утилиткой для подготовки к 2000-му году;
ListSOFT-а с приаттаченной крутой программой или еще что-то подобное - удалите это
письмо.

0

2

А я думал исходники и методы устранения последствий троев будут...

0

3

Веб-серфинг.
Веб-серфинг – далеко не безопасное занятие. Киберпреступники все чаще используют веб-сайты для распространения вредоносных программ. Для заражения системы достаточно зайти на инфицированную вирусами веб-страницу. Посредством так называемой «попутной загрузки» (drive-by-downloads) вредители проникнут на ваш компьютер сквозь уязвимые места браузера или «операционки». Другими популярными путями распространения вредителей являются электронная почта и файлообменные сети.
Согласно статистике разработчиков антивирусных пакетов, самой многочисленной категорией вредителей являются троянские программы, а наиболее коварны руткиты  – они так ловко маскируются в системе, что с большим трудом поддаются идентификации и уничтожению.
Из чего состоит защитное программное обеспечение
Программные пакеты содержат полный комплект защитных функций, управлять которыми можно через общий «командный центр».
Антивирусный модуль в фоновом режиме выполняет сканирование важнейших системных областей на предмет наличия вредоносных программ. При этом он проверяет каждый сохраняемый, открываемый или копируемый на жесткий диск файл. Антивирусный модуль также контролирует возможные источники вирусов: вложения электронной почты и потенциально опасные веб-сайты.
Брандмауэр следит за обменом информацией между персональным компьютером и Интернетом. Он проверяет все пакеты данных, получаемые из Сети и отправляемые туда, и при необходимости блокирует сетевые атаки и препятствует тайной отправке личных данных в Интернет.
Спам-фильтр защищает почтовый ящик от проникновения непрошеных рекламных сообщений. В его задачи также входит выявление фишинговых писем, с помощью которых злоумышленники пытаются выудить у пользователя информацию, необходимую для входа в онлайновые платежные или банковские системы.

0

4

КОМПЬЮТЕРНЫЕ ВИРУСЫ

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам.

В настоящее время не существует официальной классификации вирусов. Однако когда речь заходит о заражении или повреждении компьютера вирусами наиболее часто используется следующая терминология:

компьютерные вирусы

сетевые черви

троянские программы или просто трояны

зомби

шпионские программы, включая фишинг и фарминг

мобильные вирусы

полезные вирусы

вредоносные программы

хакерские атаки

Червь (Worm)- это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе никакой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.
Троянские программы

Троян или троянский конь (Trojans) - это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.
Зомби

Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.
Шпионские программы

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца,  с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware). 

Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации,  пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.

Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя.  Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

0

5

Как узнать, что компьютер заражен вирусами?

Учитывая, что вирусы обычно хорошо замаскированы внутри обычных файлов, непрофессионалу трудно их обнаружить. Несмотря на это, даже неопытный пользователь, как правило, замечает, что с компьютером происходит что-то неладное: он тормозит, появляются непонятные сообщения, а иногда он просто зависает и только перезагрузка может вывести его из этого состояния.

Существуют определенные признаки, по которым, с высокой степенью вероятности, можно утверждать, что компьютер заражен вирусами:   
                             Признаки вирусного заражения:

Медленная реакция на действия пользователя, особенно при запуске программ
Искажение содержимого файлов и каталогов или их полное исчезновение
Частые сбои и зависания компьютера
Самопроизвольное появление на экране сообщений или изображений
Несанкционированный запуск программ
Произвольное выдвижение лотка CD-ROM-устройства
Подача произвольных звуковых сигналов
Зависание или странное поведение интернет-браузера
Невозможность перегрузки компьютера (операционная система не загружается)

Если вы обнаружили один или несколько вышеперечисленных признаков, то, скорее всего, ваш компьютер заражен, и нужно принимать срочные меры по поиску и удалению вирусов, а также лечению зараженных файлов

0


Вы здесь » Компьютерленд » Новый форум » Вирусы и Антивирусы