Определение

Вредоносное ПО — любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера. Вредоносное программное обеспечение часто скрыто внутри обычного ПО или замаскировано под него. В некоторых случаях оно само тиражируется на другие компьютеры по электронной почте или через инфицированные дискеты. Бывает самых разных типов: вирусы, троянские кони, черви, программы, используемые для инициации атак на отказ от обслуживания

Вряд ли о каких-либо опасностях, повреждениях компьютерной техники широкая публика наслышана больше, чем о вредоносном программном обеспечении, подстерегающем доверчивых компьютерных пользователей. Вирусы, черви, троянские кони, логические бомбы, зомби, модули считывания паролей — список можно продолжать еще долго. Различные типы вредоносного ПО используют весьма разнообразные методы, степень их опасности тоже различна.

Вирусы «Чернобыль» и «Мелисса» и программа Worm.Explore.Zip в прошлом году нанесли серьезный ущерб персональным компьютерам, быстро растиражировав себя по электронной почте. Атаки на отказ от обслуживания, в начале этого года обрушившиеся на крупнейшие Web-узлы электронной коммерции, были инициированы вредоносным программным обеспечением, проникшим в сотни подключенных к Internet компьютеров, причем владельцы этих систем о том и не подозревали.

Небольшие группы организаций, специалисты и добровольцы предпринимают активные усилия, чтобы каталогизировать вредоносное ПО, рассылают предупреждения и предлагают программное обеспечение, способное выявлять такие программы, определять их местонахождение и уничтожать. Новые вредоносные программы появляются каждый месяц, они создаются подпольными группами программистов, которые стремятся испортить или украсть информацию, а иногда просто продемонстрировать свое техническое мастерство.

Берегитесь вирусов

Вирусы — самый известный вид вредоносного программного обеспечения. Эти программы незаметно присоединяются к другим исполняемым модулям. Они опасны тем, что, прежде чем нанести вред, на который они, собственно, и запрограммированы, копируют себя в другие программные файлы. Таким образом, компьютерные вирусы заражают и воспроизводятся аналогично биологическим.

По словам Сала Вивероса, директора подразделения McAfee Active Virus Defense компании Network Associates, разрабатывающей программы для защиты от вредоносного ПО, угроза, которую представляют собой вирусы, значительно возросла.

«Пять или шесть лет назад вирусы распространялись через дискеты. Они назывались вирусами загрузочного сектора, потому что попадали в компьютер с дисковода для гибких дисков. Тогда вирусная инфекция распространялась достаточно ограниченно и требовала намного больше времени, чем сейчас. Затем появились приложения типа Microsoft Outlook или Word, использующие макросы, что привело к возникновению множества макровирусов, — заметил Виверос. — В прошлом году была создана «Мелисса» и другие вирусы массовой рассылки, распространявшиеся по электронной почте. В конце прошлого года на нас обрушился вирус, получивший название BubbleBoy, которым можно было заразиться, всего лишь открыв свою электронную почту, поскольку он использовал язык описания сценариев Visual Basic».

Вирусы по-прежнему остаются самой серьезной проблемой компьютерной защиты. По данным The WildList Organization International — независимой группы, отслеживающей распространение вирусов, по миру «гуляют» сейчас более 300 вредоносных программ, представляющих серьезную угрозу компьютерным пользователям. И это лишь малая часть из 50 тыс. вредоносных программных кодов, известных на сегодняшний день.

Директор Антивирусного исследовательского центра компании Symantec — еще одного производителя антивирусного программного обеспечения — признался, что они ежедневно получают около 15 новых копий вирусов, хотя большинство из них никогда не реализуются.

Пик активности вирусов обычно приходится на осень и на период после зимних праздников. Именно тогда заканчиваются каникулы в колледжах, во время которых юные программисты получают возможность практиковаться в создании новых вирусов.

Макровирусы, которые инициируются автоматическими задачами внутри таких программ, как Microsoft Word, сегодня представляют серьезнейшую угрозу. В прошлом месяце из 15 самых активных вирусов 9 были именно этого типа. Существуют также более сложные варианты — полиморфные и скрытые вирусы, которые мимикрируют, меняя свою внутреннюю структуру.

Другие преступники

Помимо вирусов, очень опасны другие типы вредоносного программного обеспечения: троянские кони, черви и атаки на отказ от обслуживания. А недавно появились враждебные апплеты Java.

Троянский конь, как видно из названия, представляет собой программу, которая на первый взгляд абсолютно безвредна, но имеет вторую, скрытую функцию, способную нанести вред компьютеру. Троянский конь обычного типа часто распространяется по электронной почте с целью скопировать пароль доступа компьютера, а затем пересылает украденные данные анонимному получателю.

Черви используют компьютерные ресурсы, такие как память и сетевая полоса пропускания, замедляя работу и ПК, и серверов. Кроме того, черви иногда удаляют данные и быстро распространяются по электронной почте.

Атаки на отказ от обслуживания, нацеленные на конкретные Web-узлы, вызывают переполнение за счет преднамеренного направления на них Internet-трафика большого объема. Такие атаки, предусматривающие запуск программ, иногда называемых «зомби», ранее были скрыты на сотнях подключенных к Internet компьютерах, которые принадлежали обычно ничего не подозревающим организациям, например университетам.

Враждебные апплеты Java служат для захвата информации или наносят ущерб компьютерам пользователей, которые посещают Web-узлы конкурентов. Пользователь может стать жертвой таких программ, когда щелкает мышкой по ссылке, полученной им по электронной почте. Хотя до сих пор враждебные апплеты не наносили серьезного ущерба, именно от них, по мнению Вивероса, в будущем стоит ждать самых страшных разрушений.


Основные типы вредоносного ПО

  • Вирус
    Программное обеспечение, присоединяющееся к другой программе. Как только запущена содержащая его программа, вирус активизируется. Он может вызвать повреждения, в частности, удалить данные и программы, но сначала заражает компьютер, присоединяя собственные копии к другим исполняемым модулям. Некоторые вирусы тиражируют себя на другие компьютеры по электронной почте
  • Макро-вирус
    Вирусы, которые содержатся не в самих программных файлах, а в макросах, являющихся составной частью документа, например созданного в редакторе Microsoft World или в электронных таблицах Excel
  • Троянский конь
    Программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует
  • Червь
    Программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты
  • Зомби
    Программа, которая тайком проникает на другой компьютер, подключенный к Internet, а затем использует его для инициирования атак, масированных атак

Поделитесь материалом с коллегами и друзьями