Різновиди шкідливих програм, комп'ютерний вірус, троян - шкідливі програми

Комп'ютерний вірус

Комп'ютерний вірус - різновид комп'ютерних програм, відмітною особливістю якої є здатність до розмноження (самореплікаціі). На додаток до цього віруси можуть пошкодити або повністю знищити всі файли і дані, підконтрольні користувачу, від імені якого була запущена заражена програма, а також пошкодити або навіть знищити операційну систему з усіма файлами в цілому.

Віруси розповсюджуються, впроваджуючи себе у виконуваний код інших програм або ж замінюючи собою інші програми. Якийсь час навіть вважалося, що, будучи програмою, вірус може заразити тільки програму - яке завгодно зміна не програми є не зараженням, а просто пошкодженням даних. Малося на увазі, що такі копії вірусу не отримають управління, будучи інформацією, яка не використовується процесором в якості інструкцій. Так, наприклад звичайний текст не міг би бути переносником вірусу.

Однак пізніше зловмисники домоглися, що вірусним поведінкою може володіти не тільки виконуваний код, що містить машинний код процесора. Були написані віруси на мові пакетних файлів. Потім з'явилися макровіруси, впроваджуються через макроси в документи таких програм, як Microsoft Word і Excel.

Деякий час по тому зломщики створили віруси, що використовують уразливості в популярному програмному забезпеченні (наприклад, Adobe Photoshop, Internet Explorer, Outlook), в загальному випадку обробному звичайні дані. Віруси стали поширюватися за допомогою впровадження в послідовності даних (наприклад, картинки, тексти, і т.д.) спеціального коду, що використовує уразливість програмного забезпечення.

Троянська програма (також - троян, троянець, троянський кінь, трой) - шкідлива програма, яка проникає на комп'ютер під виглядом нешкідливою - кодека, скрінсейвера, хакерського ПЗ і т.д.

«Троянські коні» не мають власного механізму поширення, і цим відрізняються від вірусів, які поширюються, прикріплюючи себе до невинному ПО або документам, і «черв'яків», які копіюють себе по мережі. Втім, троянська програма може нести вірусне тіло - тоді запустив троянця перетворюється в осередок «зарази».

Троянські програми вкрай прості в написанні: найпростіші з них складаються з декількох десятків рядків коду на Visual Basic або C ++.

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, згодом відкрили завойовникам ворота міста. Таку назву, перш за все, відображає скритність і потенційне підступність справжніх задумів розробника програми.

Троянська програма, будучи запущеною на комп'ютері, може:

· Заважати роботі користувача (жартома, помилково або для досягнення будь-яких інших цілей);

· Шпигувати за користувачем;

· Використовувати ресурси комп'ютера для будь-якої незаконної (а іноді і завдає прямої шкоди) діяльності і т.д.

Маскування троянської програми

Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливе для запуску назва, іконку і т.п . Зловмисник може перекомпіліровать існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його.

Щоб успішно виконувати ці функції, троянець може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) завдання або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладної документ, картинка). Схожі шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно.

Троянські програми поміщаються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить в певне коло або довільному « цільовому »комп'ютері.

Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті).

Трояни мають безліч видів і форм, тому не існує абсолютно надійного захисту від них.

Для виявлення і видалення троянів необхідно використовувати антивірусні програми. Якщо антивірус повідомляє, що при виявленні трояна він не може видалити його, то можна спробувати виконати завантаження ОС з альтернативного джерела і повторити перевірку антивірусом. Якщо троян виявлений в системі, то його можна також видалити вручну (рекомендується «безпечний режим»).

Надзвичайно важливо для виявлення троянів і іншого шкідливого ПЗ, регулярно оновлювати антивірусну базу даних встановленого на комп'ютері антивіруса, так як щодня з'являється безліч нових шкідливих програм.