<!DOCTYPE html>
<html class="h-100" data-bs-theme="light" data-mantine-color-scheme="light" lang="ru" prefix="og: https://ogp.me/ns#">
<head>
<meta content="width=device-width, initial-scale=1.0" name="viewport">
<meta content="IE=Edge" http-equiv="X-UA-Compatible">
<link crossorigin="true" href="https://cdn.hexlet.io" rel="preconnect">
<link href="https://mc.yandex.ru" rel="preconnect">
<meta content="aa2vrdtq64dub8knuf83lwywit311w" name="facebook-domain-verification">
<link href="/favicon.ico" rel="icon" sizes="any">
<link href="/favicon.svg" rel="icon" type="image/svg+xml">
<link href="/apple-touch-icon.png" rel="apple-touch-icon">
<link href="/manifest.webmanifest" rel="manifest">
<script>
//<![CDATA[
window.gon={};gon.ym_counter="25559621";gon.is_bot=true;gon.applications={};gon.current_user={"id":null,"last_viewed_notification_id":null,"email":null,"state":null,"first_name":"","last_name":"","created_at":"2026-02-26 18:50:58 UTC","current_program":null,"current_team":null,"full_name":"","guest":true,"can_use_paid_features":false,"is_hexlet_employee":false,"sanitized_phone_number":"","can_subscribe":true,"can_renew_education":false};gon.token="A4ZNs-xSWR4KerP1EWD4iuDNW6oIz_Nh2kW_lqu9Z_3sV4aEHiz0frw5l20dbwj9IMR2AAD4DcNnpSXC-bqAkw";gon.locale="ru";gon.language="ru";gon.theme="light";gon.rails_env="production";gon.mobile=false;gon.google={"analytics_key":"UA-1360700-51","optimize_key":"GTM-5QDVFPF"};gon.captcha={"google_v3_site_key":"6LenGbgZAAAAAM7HbrDbn5JlizCSzPcS767c9vaY","yandex_site_key":"ysc1_Vyob5ZPPUdPBsu0ykt8bVFdzsfpoVjQChLGl2b4g19647a89","verification_failed":null};gon.social_signin=false;gon.typoreporter_google_form_id="1FAIpQLSeibfGq-KvWQ2Fyru-zkFFRVTLBuzXAHAoEyN1p49FtDmNoNA";
//]]>
</script>
<meta charset="utf-8">
<title>Что такое Компьютерный вирус? — Q&A Хекслет</title>
<meta name="description" content="1 ответ на вопрос, что такое Компьютерный вирус простыми словами? Глоссарий Хекслета.">
<link rel="canonical" href="https://ru.hexlet.io/qna/glossary/questions/kompyuternyy-virus">
<meta property="og:description" content="1 ответ
на вопрос, что такое Компьютерный вирус простыми словами? Глоссарий Хекслета.">
<meta property="og:title" content="Что такое Компьютерный вирус? — Q&A Хекслет">
<meta property="og:url" content="https://ru.hexlet.io/qna/glossary/questions/kompyuternyy-virus">
<meta name="csrf-param" content="authenticity_token" />
<meta name="csrf-token" content="PVt9uFRcbTWHWw45JndjZ0lxYFaZcPEkAYPfBQxCzmrSiraPpiLAVTEYKqEqeJMQiXhN_JFHD4a8Y0VRXkUpBA" />
<script src="/vite/assets/inertia-DfXos102.js" crossorigin="anonymous" type="module"></script><link rel="modulepreload" href="/vite/assets/chunk-DsPFFUou.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/preload-helper-BJ4cLWpC.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/init-BrRXra1y.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/ahoy-DrlRQ-1D.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/analytics-cb8xch9l.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/ErrorFallbackBlock-naDSYSy9.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Surface-DL2bpZA-.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/gon-D3e4yh1x.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/mantine-CGMYrt2Y.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/utils-DRqSHbQE.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/routes-CCH8ilKF.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/extends-C-EagtpE.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/inheritsLoose-BBd-DCVI.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/objectWithoutPropertiesLoose-DRHXDhjp.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/index.esm-DAqKOkZ0.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Button-CGPUux8l.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/CloseButton-D1euiPao.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Group-BX48WcuU.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Loader-BQEY8g6v.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Modal-Cy3HByv7.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/OptionalPortal-1Hza5P2w.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Stack-CtjJzfw4.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Textarea-Ck64llAy.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Box-B5-OOzBf.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/DirectionProvider-Dc9zdUke.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/events-DJQOhap0.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/use-reduced-motion-D2owz4wa.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/use-disclosure-zKtK5W1r.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/use-hotkeys-Cnc_Rwkb.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/random-id-DOQyszCZ.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/notifications.store-C-3AFSMn.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/exports-C_MrNx_T.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/axios-BEvgo0ym.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/dayjs.min-BkKovM-s.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/i18next-BlSq9s7B.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/client-U9M77rxp.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/react-dom-DaLxUz_h.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/useTranslation-Bx1Cdrkz.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/compiler-runtime-6XxiPFnt.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/jsx-runtime-CwjcCKJi.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/react-CkL4ZRHB.js" as="script" crossorigin="anonymous">
<link rel="stylesheet" href="/vite/assets/application-BqhCP46M.js" />
<script src="/vite/assets/application-Df9RExpe.js" crossorigin="anonymous" type="module"></script><link rel="modulepreload" href="/vite/assets/chunk-DsPFFUou.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/autocomplete-VMNbxKGl.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/routes-CCH8ilKF.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/createPopper-C3aM9r1M.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/js.cookie-D1-O8zkX.js" as="script" crossorigin="anonymous"><link rel="stylesheet" href="/vite/assets/application-C8HjmMaq.css" media="screen" />
<script>
window.ym = function(){(ym.a=ym.a||[]).push(arguments)};
window.addEventListener('load', function() {
setTimeout(function() {
ym.l = 1*new Date();
ym(window.gon.ym_counter, "init", {
clickmap: true,
trackLinks: true,
accurateTrackBounce: true,
webvisor: true
});
// Загружаем скрипт
var k = document.createElement('script');
k.async = 1;
k.src = 'https://mc.yandex.ru/metrika/tag.js';
document.head.appendChild(k);
ym(window.gon.ym_counter, 'getClientID', function(clientID) {
window.ymClientId = clientID;
});
}, 1500);
});
</script>
<!-- Google Tag Manager - deferred -->
<script>
// dataLayer stub сразу — пуши работают до загрузки скрипта
window.dataLayer = window.dataLayer || [];
// Сам скрипт — отложенно после load
window.addEventListener('load', function() {
setTimeout(function() {
dataLayer.push({'gtm.start': new Date().getTime(), event: 'gtm.js'});
var j = document.createElement('script');
j.async = true;
j.src = 'https://www.googletagmanager.com/gtm.js?id=GTM-WK88TH';
document.head.appendChild(j);
}, 1500);
});
</script>
<!-- End Google Tag Manager -->
</head>
<body>
<noscript>
<div>
<img alt="" src="https://mc.yandex.ru/watch/25559621" style="position:absolute; left:-9999px;">
</div>
</noscript>
<header class="sticky-top bg-body">
<nav class="navbar navbar-expand-lg">
<div class="container-xxl">
<a class="navbar-brand" href="/"><img alt="Логотип Хекслета" height="24" src="https://ru.hexlet.io/vite/assets/logo_ru_light-BpiEA1LT.svg" width="96">
</a><button aria-controls="collapsable" aria-expanded="false" aria-label="Меню" class="navbar-toggler border-0 mb-0 mt-1" data-bs-target="#collapsable" data-bs-toggle="collapse">
<span class="navbar-toggler-icon"></span>
</button>
<div class="collapse navbar-collapse" id="collapsable">
<ul class="navbar-nav mb-lg-0 mt-lg-1">
<li class="nav-item dropdown">
<button aria-haspopup class="btn nav-link" data-bs-toggle="dropdown" type="button">
Все курсы
<span class="bi bi-chevron-down align-middle ms-1"></span>
</button>
<ul class="dropdown-menu">
<li>
<a class="dropdown-item d-flex py-2" href="/courses"><div class="fw-bold me-auto">Все что есть</div>
<div class="text-muted">117</div>
</a></li>
<li>
<hr class="dropdown-divider">
</li>
<li class="dropdown-item">
<b>Популярные категории</b>
</li>
<li>
<a class="dropdown-item py-2" href="/courses_devops">Курсы по DevOps
</a></li>
<li>
<a class="dropdown-item py-2" href="/courses_data_analytics">Курсы по аналитике данных
</a></li>
<li>
<a class="dropdown-item py-2" href="/courses_programming">Курсы по программированию
</a></li>
<li>
<a class="dropdown-item py-2" href="/courses_testing">Курсы по тестированию
</a></li>
<li>
<hr class="dropdown-divider">
</li>
<li class="dropdown-item">
<b>Популярные курсы</b>
</li>
<li>
<a class="dropdown-item py-2" href="/programs/devops-engineer-from-scratch">DevOps-инженер с нуля
</a></li>
<li>
<a class="dropdown-item py-2" href="/programs/go">Go-разработчик
</a></li>
<li>
<a class="dropdown-item py-2" href="/programs/java">Java-разработчик
</a></li>
<li>
<a class="dropdown-item py-2" href="/programs/python">Python-разработчик
</a></li>
<li>
<a class="dropdown-item py-2" href="/programs/qa-auto-engineer-java">Автоматизатор тестирования на Java
</a></li>
<li>
<a class="dropdown-item py-2" href="/programs/data-analytics">Аналитик данных
</a></li>
<li>
<a class="dropdown-item py-2" href="/programs/frontend">Фронтенд-разработчик
</a></li>
</ul>
</li>
<li class="nav-item dropdown">
<button aria-haspopup class="btn nav-link" data-bs-toggle="dropdown" type="button">
О Хекслете
<span class="bi bi-chevron-down align-middle"></span>
</button>
<ul class="dropdown-menu bg-body">
<li>
<a class="dropdown-item py-2" href="/pages/about">О нас
</a></li>
<li>
<a class="dropdown-item py-2" href="/blog">Блог
</a></li>
<li>
<span class="dropdown-item py-2 external-link" data-href="https://special.hexlet.io/hse-research" role="button">Результаты (Исследование)
</span></li>
<li>
<span class="dropdown-item py-2 external-link" data-href="https://career.hexlet.io" role="button">Хекслет Карьера
</span></li>
<li>
<a class="dropdown-item py-2" href="/testimonials">Отзывы студентов
</a></li>
<li>
<span class="dropdown-item py-2 external-link" data-href="https://t.me/hexlet_help_bot" role="button">Поддержка (В ТГ)
</span></li>
<li>
<span class="dropdown-item py-2 external-link" data-href="https://special.hexlet.io/referal-program/?promo_creative=priglasite-druzei&promo_name=referal-program&promo_position=promo_position&promo_start=010724&promo_type=link" role="button">Реферальная программа
</span></li>
<li>
<span class="dropdown-item py-2 external-link" data-href="https://special.hexlet.io/certificate" role="button">Подарочные сертификаты
</span></li>
<li>
<span class="dropdown-item py-2 external-link" data-href="https://hh.ru/employer/4307094" role="button">Вакансии
</span></li>
<li>
<span class="dropdown-item d-flex external-link" rel="noopener noreferrer nofollow" data-href="https://b2b.hexlet.io" data-target="_blank" role="button">Компаниям
</span></li>
<li>
<span class="dropdown-item d-flex external-link" rel="noopener noreferrer nofollow" data-href="https://hexly.ru/" data-target="_blank" role="button">Колледж
</span></li>
<li>
<span class="dropdown-item d-flex external-link" rel="noopener noreferrer nofollow" data-href="https://hexlyschool.ru/" data-target="_blank" role="button">Частная школа
</span></li>
</ul>
</li>
<li><a class="nav-link" href="/subscription/new">Подписка</a></li>
</ul>
<ul class="navbar-nav flex-lg-row align-items-lg-center gap-2 ms-auto">
<li>
<a class="nav-link" aria-label="Переключить тему" href="/theme/switch?new_theme=dark"><span aria-hidden="true" class="bi bi-moon"></span>
</a></li>
<li>
<span data-target="_self" class="nav-link external-link" data-href="/u/new" role="button"><span>Регистрация</span>
</span></li>
<li>
<span data-target="_self" class="nav-link external-link" data-href="https://ru.hexlet.io/session/new" role="button"><span>Вход</span>
</span></li>
</ul>
</div>
</div>
</nav>
</header>
<div class="x-container-xxxl">
</div>
<main class="mb-6 min-vh-100 h-100">
<div id="app" data-page="{"component":"web/qna/questions/show","props":{"errors":{},"locale":"ru","language":"ru","httpsHost":"https://ru.hexlet.io","host":"ru.hexlet.io","colorScheme":"light","auth":{"user":{"id":null,"last_viewed_notification_id":null,"email":null,"state":null,"first_name":"","last_name":"","created_at":"2026-02-26T18:50:58.506Z","current_program":null,"current_team":null,"full_name":"","guest":true,"can_use_paid_features":false,"is_hexlet_employee":false,"sanitized_phone_number":"","can_subscribe":true,"can_renew_education":false}},"cloudflareTurnstileSiteKey":"0x4AAAAAAA15KmeFXzd2H0Xo","vkIdClientId":"51586979","yandexIdClientId":"88d071f1d3384eb4bd1deb37910235c7","formAuthToken":"tXWXfqx4ORIgjmRjvYVBknsa0cWRqzosx0UaVRWn5jFapFxJXgaUcpbNQPuxirHluxP8b5mcxI56pYABR6ABXw","category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"mainStackCategory":null,"answerDto":{"id":null,"body":"","meta":{"model":"question_answer","relations":{}}},"question":{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6149,"answers_count":1,"slug":"kompyuternyy-virus","state":"published","title":"Компьютерный вирус","created_at":"2025-11-24T13:14:30.408Z","details":null,"best_answer_id":null,"related_stacks_count":0},"answers":[{"user":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"question":{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6149,"answers_count":1,"slug":"kompyuternyy-virus","state":"published","title":"Компьютерный вирус","created_at":"2025-11-24T13:14:30.408Z","details":null,"best_answer_id":null,"related_stacks_count":0},"id":5208,"state":"active","body":"**Компьютерный вирус** — это не просто “злая программа”. Это особый вид программного кода, который **способен к самораспространению** и **выполнению действий без ведома пользователя**. Современные вирусы могут красть данные, шифровать файлы, использовать ресурсы компьютера для майнинга криптовалют или атаковать другие устройства в сети.\n\n\n\nВ эпоху тотальной цифровизации вирусы остаются одной из главных угроз кибербезопасности. Ежедневно создаются тысячи новых образцов вредоносного ПО, а ущерб от кибератак оценивается в миллиарды долларов.\n\nКлючевую роль в борьбе с вирусами играет **антивирусное программное обеспечение**. Оно не просто “лечит” зараженные системы, но и предотвращает заражения, анализируя поведение программ, проверяя файлы и сетевой трафик, используя методы машинного обучения и облачные базы угроз.\n\n## Как выглядит вирус на компьютере\n\nСовременные вирусы редко проявляют себя открыто, стараясь действовать максимально незаметно, чтобы как можно дольше оставаться в системе. Однако внимательный пользователь всё же может заметить **косвенные признаки заражения**.\n\n* **Замедление работы системы и сети.** Компьютер начинает дольше загружаться, приложения открываются с задержкой, вентиляторы крутятся сильнее обычного, а интернет-соединение внезапно перегружается даже без активных загрузок. Это часто означает, что вирус использует ресурсы устройства в фоновом режиме — например, для майнинга, рассылки спама или скрытых сетевых соединений.\n\n* **Исчезновение или повреждение файлов.** Некоторые вирусы удаляют, шифруют или изменяют документы, фотографии, системные файлы. Пользователь может заметить, что привычные данные не открываются, становятся “битым” форматом или полностью пропадают.\n\n* **Появление новых процессов, рекламы или неизвестных окон.** В диспетчере задач возникают непонятные процессы с подозрительными именами, в браузере самопроизвольно открываются вкладки, появляются навязчивая реклама или всплывающие сообщения. Это верный признак присутствия вредоносных компонентов, особенно если их невозможно закрыть стандартными средствами.\n\n* **Блокировка антивируса или невозможность обновлений.** Одно из самых тревожных проявлений: вирусы часто целенаправленно **отключают защитные службы**, чтобы предотвратить своё обнаружение. Если антивирус перестал запускаться, не обновляется или система не даёт установить новые обновления безопасности — это прямой сигнал о возможном заражении.\n\n## Отличие вируса от обычных программ\n\nОбычные программы выполняют только действия, на которые их создал разработчик. Вирусы же **самовоспроизводятся** и **встраиваются в другие программы или файлы** без разрешения пользователя.\n\n## Отличие вирусов от других видов вредоносного ПО\n\nМногие путают вирусы с другими угрозами, но важно понимать различия:\n\n| Вид | Особенности | Пример |\n|:---------------|:------------------------------------------------------------------|:-------------------|\n| Вирус | Встраивается в файлы, требует “хозяина” для запуска | Brain, CIH |\n| Червь (worm) | Сам распространяется по сети без вмешательства | WannaCry, Code Red |\n| Троян (Trojan) | Маскируется под полезную программу, но выполняет вредные действия | Zeus, Emotet |\n| Spyware | Шпионит за пользователем, крадёт пароли и данные | Keylogger, Pegasus |\n| Ransomware | Шифрует файлы, требует выкуп | Petya, Locky, Ryuk |\n\nИногда создаются **комбинированные угрозы**, где вирус используется вместе с червем или трояном. Например, вредоносный код может заразить систему через уязвимость (червь), установить троян (для удаленного управления) и закрепиться как вирус.\n\n## Принцип работы и структура вируса\n\n\n\nЛюбой вирус состоит из нескольких **ключевых компонентов**:\n\n1. **Тело** — это основная часть программы, содержащая ключевой вредоносный код, который выполняет заданные функции. Именно в теле определено, **что именно делает вирус** после заражения: изменяет файлы, собирает данные, шифрует информацию или вмешивается в работу системы. В нём могут быть встроены алгоритмы маскировки, шифрования, а также механизмы обхода антивирусной защиты. По сути, тело вируса — это его «мозг» и исполнительная логика.\n\n2. **Модуль распространения** — компонент, отвечающий за **поиск и заражение новых объектов**. Он может внедряться в исполняемые файлы, документы, загрузочные секторы, использовать электронную почту, флешки или сетевые соединения. В современных вирусах модуль распространения часто применяет сложные механизмы: копирование себя через облачные хранилища, использование уязвимостей ОС или даже рассылку сообщений с вредоносными ссылками от имени пользователя.\n\n3. **Триггер (активация)** — это условие, при котором вирус **переходит из пассивного состояния в активное**. Им может быть конкретная дата, запуск определенной программы, подключение к интернету или даже бездействие пользователя. Классический пример — вирусы, активирующиеся в “круглые” даты, такие как 1 апреля или 31 декабря. Этот механизм позволяет вирусу “дремать”, оставаясь незамеченным, и запускать вредоносные действия только в нужный момент.\n\n4. **Деструктивная часть** — компонент, выполняющий **разрушительные или вредные действия**. Она может удалять файлы, форматировать диски, блокировать доступ к системе, шифровать данные или просто выводить сообщения на экран. В некоторых случаях деструктивная часть не уничтожает информацию, а используется для **вымогательства** (например, ransomware) или **сбора конфиденциальных данных**. Даже если вирус не разрушает систему напрямую, он может создавать уязвимости для последующих атак.\n\n### Жизненный цикл вируса\n\n1. **Заражение** — это первый и ключевой этап жизненного цикла вируса, когда вредоносный код внедряется в **файл, загрузочный сектор, память компьютера или даже в системные процессы**. После проникновения вирус закрепляется в системе, чтобы запускаться вместе с операционной системой или при открытии зараженного объекта. На этом этапе вирус может использовать уязвимости ОС, файловых форматов или доверие пользователя (например, зараженные документы, скрипты).\n\n2. **Активация** — момент, когда вирус **переходит из состояния “спячки” к активным действиям**. Условием активации может стать конкретная дата, запуск определенной программы, подключение к сети, открытие письма или просто перезапуск системы. Такой подход делает вирус менее заметным — он может существовать в системе неделями, не проявляя себя, пока не наступит нужное событие.\n\n3. **Размножение** — процесс, при котором вирус **создаёт свои копии** и распространяет их по другим файлам, носителям или сетям. На этом этапе вирус может использовать электронную почту, USB-накопители, облачные сервисы, локальные и глобальные сети. Некоторые современные вирусы автоматически рассылают себя через мессенджеры или социальные сети, маскируясь под сообщения от друзей или коллег.\n\n4. **Нанесение вреда** — это основная цель большинства вредоносных программ. Вирус может **удалять или шифровать файлы, красть персональные данные, изменять системные настройки, блокировать доступ к устройству или ресурсам**. Некоторые типы вирусов превращают компьютер в участника ботнета — сети зараженных машин, используемых для кибератак.\n\n5. **Маскировка** — завершающий и наиболее сложный этап. Чтобы оставаться незамеченным, вирус использует **различные техники сокрытия** своего присутствия как от пользователя, так и от антивирусных систем. Он может скрывать свои процессы, изменять системные журналы, внедряться в доверенные программы или шифровать собственный код.\n\nСовременные вирусы применяют целый арсенал **технологий сокрытия**:\n\n* **Шифрование кода.** Вирус шифрует свой программный текст, чтобы антивирус не смог определить его по сигнатуре. Расшифровка выполняется “на лету” при запуске.\n\n * **Полиморфизм.** Каждая новая копия вируса имеет **измененную структуру кода**, сохраняя прежнюю логику. Это усложняет статический анализ.\n\n * **Метаморфизм.** Еще более продвинутый подход — вирус **переписывает себя полностью**, меняя алгоритмы и инструкции, но выполняя те же действия. Такие вирусы фактически “учатся прятаться”, подстраиваясь под сигнатурные базы антивирусов.\n\n## Пути заражения и распространения вирусов\n\n\n\nСовременные вирусы могут попасть на компьютер десятками способов. В большинстве случаев заражение происходит **по неосторожности самого пользователя**. Часто человек даже не подозревает, что выполняет действия, которые открывают путь вредоносному коду.\n\n### Основные пути заражения\n\n* **Скачивание заражённых файлов из интернета.** На первый взгляд безобидный файл — документ, архив, “бесплатная программа” или взломанная игра — может содержать встроенный вирус. Особенно опасны сомнительные сайты, файлообменники, где отсутствует проверка контента на безопасность.\n\n* **Переход по вредоносным ссылкам, фишинговым письмам.** Мошенники часто маскируют вредоносные сайты под официальные страницы банков, сервисов или почтовых служб. После перехода по такой ссылке может произойти автоматическая загрузка вируса или кража данных.\n\n* **Подключение зараженных флешек, внешних носителей.** Классический способ распространения вирусов, особенно в корпоративных и офлайн-сетях. Вирус автоматически запускается при подключении USB-устройства, используя автозагрузку или уязвимости в файловой системе.\n\n* **Открытие вложений в электронной почте.** Даже одно письмо со “счётом”, “резюме” или “подтверждением заказа” может содержать вредоносное вложение. Открытие такого файла запускает скрытый скрипт, заражающий систему.\n\n* **Загрузка пиратского программного обеспечения или “кряков”.** Взломанные программы и активаторы — одни из самых частых источников заражений. Вместе с “бесплатной” лицензией пользователь получает вирус, который устанавливает шпионское ПО, майнер или троян.\n\n### Современные методы заражения\n\n* **Drive-by download** — заражение при простом посещении скомпрометированного сайта. Пользователь даже не нажимает на кнопку “Скачать”: вирус внедряется через уязвимости браузера или плагинов (Flash, Java, PDF). Достаточно открыть страницу — и вредоносный код автоматически загружается на компьютер.\n\n* **Malvertising** — распространение вирусов через вредоносную рекламу. Заражённые баннеры могут размещаться даже на легитимных сайтах. При клике или иногда даже при простом отображении баннера вирус начинает загрузку вредоносного содержимого.\n\n* **Социальная инженерия** — использование доверия, любопытства человека. Вирус маскируется под обновление драйвера, важный документ, бесплатный подарок или даже антивирус. Злоумышленники играют на эмоциях.\n\n* **Мессенджеры, социальные сети.** Один из самых популярных способов заражения в последние годы. Пользователю приходит сообщение от знакомого с коротким текстом и ссылкой. Переход по ней приводит к автоматической загрузке вируса или краже учетных данных.\n\n## История развития вирусов\n\n\n\n### Первые вирусы\n\n* **Creeper (1971)** — считается **первым в истории компьютерным вирусом**, созданным для экспериментальной сети **ARPANET** — предшественницы интернета. Он не наносил вреда, а лишь демонстрировал возможность самораспространения. На экранах заражённых машин появлялась фраза: *“I’m the Creeper. Catch me if you can!”* (“Я — Creeper. Поймай меня, если сможешь!”). Это был своеобразный “пробный шар”, показавший, что программы могут перемещаться между устройствами без участия человека.\n\n* **Rabbit (1974)** — один из первых вирусов, который можно назвать действительно вредоносным. Он **создавал бесконечное количество собственных копий**, из-за чего система перегружалась и переставала работать. Такие вирусы позднее стали называть **“логическими бомбами”** — они не крали данные, но разрушали работоспособность системы.\n\n* **Brain (1986)** — первый вирус для **IBM PC**, который поражал **загрузочный сектор диска**. Его авторы — братья Амджад и Басит Фарук Альви из Пакистана — утверждали, что создали его “в исследовательских целях”, но вирус быстро распространился по всему миру. Он стал первым массовым примером заражения персональных компьютеров.\n\n* **ILOVEYOU (2000)** — пожалуй, **один из самых известных вирусов всех времён**. Он рассылался по электронной почте с темой “I LOVE YOU” и заражал миллионы компьютеров, нанося ущерб, оцененный более чем в 10 миллиардов долларов. Вирус открывал доступ к контактам пользователя, копировал себя и автоматически рассылал “любовные письма” от его имени. Это был один из первых случаев, когда вирус стал глобальной новостью.\n\n### Эволюция вирусов\n\n\n\nНа заре компьютерной эры вирусы создавались в основном **ради экспериментов** или из **любопытства** — программисты исследовали возможности самовоспроизводящихся программ. Однако с развитием интернета, глобальных сетей вирусы начали использоваться **в корыстных, криминальных целях**.\n\nВо второй половине 1990-х и начале 2000-х годов их цели стали коммерческими: **кража паролей, вымогательство, удаленный контроль, саботаж**. Появились вирусы, способные шифровать файлы, превращать заражённые устройства в “зомби-компьютеры” для атак на сервера или распространять спам от имени жертвы.\n\nСегодня вирусы — это уже не просто отдельные вредоносные программы, а **части крупных кибератак**, проводимых преступными группировками. Современные вредоносные кампании нередко используются как **инструменты кибервойн и шпионажа**, поражая промышленные сети, правительственные системы, объекты критической инфраструктуры.\n\n### Развитие антивирусных технологий\n\nПоявление вирусов вызвало бурное развитие **антивирусного программного обеспечения**. Первые антивирусы представляли собой **простые сканеры сигнатур**, которые сравнивали файлы с известными шаблонами вредоносного кода. Однако со временем вирусы стали умнее — начали шифровать себя, изменять структуру, прятаться в системных процессах.\n\nЧтобы противостоять этим угрозам, антивирусы **перешли на многослойную модель защиты**. Сегодня они используют:\n\n* **Эвристический анализ** — выявление подозрительного поведения программ, даже если вирус неизвестен.\n\n* **Песочницы (sandbox)** — изолированное выполнение файлов для наблюдения за их действиями.\n\n* **Машинное обучение, облачные базы данных**, которые позволяют мгновенно обмениваться информацией об угрозах по всему миру.\n\nК числу лидеров антивирусного рынка относятся **ESET NOD32, Kaspersky, Bitdefender, Norton, Avast, Windows Defender**. Эти решения защищают не только отдельные компьютеры, но и корпоративные сети, мобильные устройства, серверы, облачные платформы.\n\nСовременные антивирусы фактически превратились в **комплексные системы информационной безопасности**, способные предотвращать заражения, блокировать фишинг, контролировать сетевой трафик, выявлять подозрительное поведение в реальном времени.\n\n## Классификация и виды вирусов\n\n\n\n### По механизму заражения\n\n* **Резидентные вирусы** — это вирусы, которые после первого запуска **закрепляются в оперативной памяти компьютера** и продолжают действовать даже после завершения зараженной программы. Они перехватывают системные вызовы, автоматически заражая новые файлы “на лету”. Такой вирус живет в фоне, активируется при каждом обращении к файлам или внешним устройствам, что делает его крайне опасным, трудноуловимым.\n\n* **Нерезидентные вирусы** — активны только во время выполнения зараженного файла. После завершения его работы они полностью исчезают из памяти. Несмотря на меньшую скрытность, такие вирусы всё равно способны быстро распространяться, заражая множество файлов в момент своего запуска.\n\n### По степени опасности\n\n* **Безвредные вирусы** — создают только визуальные эффекты: всплывающие надписи, мигающие экраны, картинки или музыкальные сигналы. Они не наносят прямого ущерба, но могут вызывать нестабильность работы системы.\n\n* **Безопасные вирусы** — технически не повреждают файлы, не крадут данные, однако **замедляют работу компьютера**, создают избыточную нагрузку на память и процессор, могут вмешиваться в поведение программ.\n\n* **Опасные вирусы** — уже **наносят прямой вред пользователю**: удаляют или портят данные, крадут пароли, изменяют системные настройки, мешают нормальной работе приложений.\n\n* **Критически опасные вирусы** — самые разрушительные. Они способны полностью **парализовать работу операционной системы**, повредить загрузочный сектор, зашифровать данные или уничтожить информацию без возможности восстановления.\n\n### По способу маскировки\n\n* **Шифрованные вирусы** — прячут свое тело с помощью **встроенного шифрования**, чтобы антивирусы не смогли распознать их по сигнатуре. Расшифровка происходит только при запуске вируса.\n\n* **Полиморфные вирусы** — после каждого заражения **изменяют структуру своего кода**, сохраняя прежний функционал. Это делает каждую копию уникальной, усложняет поиск по шаблонам.\n\n* **Метаморфные вирусы** — идут еще дальше: они **переписывают собственный код** при каждом воспроизведении, меняя алгоритмы и последовательность инструкций. Фактически, это “самоизменяющиеся” программы, которые очень трудно обнаружить.\n\n* **Шифровальщики (Ransomware)** — отдельный класс, использующий **криптографию для блокировки данных**. После шифрования файлов вирус требует выкуп (обычно в криптовалюте) за восстановление доступа.\n\n### По среде обитания\n\n\n\n* **Файловые вирусы** — самые распространённые. Они **внедряются в исполняемые файлы** (`.exe`, `.dll`, `.com`) и активируются при их запуске. Заражённая программа становится “транспортом” для вируса.\n\n* **Загрузочные вирусы** — поражают **загрузочный сектор жестких дисков, флешек или CD/DVD**. Заражение происходит еще до запуска операционной системы, что делает такие вирусы особенно опасными.\n\n* **Макровирусы** — используют **макросы офисных программ** (например, Microsoft Word, Excel, Access). Они распространяются через документы и шаблоны, а при открытии файла автоматически выполняют вредоносный код.\n\n* **Скрипт-вирусы** — пишутся на языках сценариев, таких как **JavaScript, VBScript или PowerShell**, и запускаются в браузере или в среде ОС. Часто применяются в веб-взломах, фишинговых рассылках.\n\n### По методу заражения файлов\n\n* **Перезаписывающие вирусы** — полностью **уничтожают исходный код файла**, заменяя его собственным. После заражения такие файлы уже невозможно восстановить.\n\n* **Паразитические вирусы** — “прилипают” к законным программам, добавляя в них свой код. После запуска заражённая программа выполняет и собственные задачи, и вредоносные действия.\n\n* **Компаньоны** — создают **дубликаты оригинальных файлов** с теми же именами, но другим расширением или в другом каталоге. При запуске пользователь непреднамеренно активирует вирус вместо настоящей программы.\n\n* **Файловые черви** — не заражают другие файлы напрямую, а **самостоятельно копируют себя** на другие устройства, сетевые диски или электронную почту.\n\n### По назначению\n\n* **Adware** — рекламное ПО, которое **показывает навязчивые баннеры, всплывающие окна**, собирает статистику, иногда перенаправляет трафик на сторонние сайты.\n\n* **Spyware** — программы-шпионы, незаметно **собирающие личную информацию**: пароли, переписку, историю браузера, клавиатурные вводы.\n\n* **Ransomware** — вирусы-вымогатели, **шифрующие пользовательские данные** и требующие выкуп за их расшифровку. Один из самых разрушительных современных типов.\n\n* **Trojan (троян)** — маскируется под легитимное приложение, но создаёт **“чёрный ход” (backdoor)** в систему, открывая злоумышленнику удаленный доступ.\n\n* **Rootkit** — опасный инструмент, **скрывающий присутствие других вирусов** в системе. Он внедряется на низком уровне ОС, делает вредоносные процессы невидимыми даже для антивируса.\n\n## Примеры известных вирусов\n\n\n\n| Название | Год | Особенности | Последствия |\n|:-----------------|:-----|:------------------------------------------|:----------------------------------------|\n| Brain | 1986 | Первый вирус для ПК | Медленные диски, повреждение загрузчика |\n| ILOVEYOU | 2000 | Массовая почтовая рассылка | Миллионы заражений |\n| Code Red | 2001 | Червь IIS-серверов | Падение сайтов Microsoft |\n| Stuxnet | 2010 | Промышленный вирус | Саботаж иранской ядерной программы |\n| WannaCry | 2017 | Шифровальщик, использующий уязвимость SMB | Блокировка тысяч систем по всему миру |\n| Petya / NotPetya | 2017 | Маскировка под шифровальщик | Фактическое уничтожение данных |\n\nСовременные угрозы включают **криптомайнеры**, **ботнеты**, **мобильные вирусы**, атакующие Android и IoT-устройства.\n\n## Цели и мотивы создания вирусов\n\nЗачем люди создают вирусы?\n\n1. **Финансовая выгода.** Самая распространённая причина — вымогательство, кража данных, майнинг криптовалют, продажа доступов к ботнетам.\n\n2. **Кибервойны, политика.** Государственные вирусы применяются в шпионаже, кибератаках (пример — Stuxnet, Flame).\n\n3. **Вредоносная конкуренция.** Саботаж работы конкурентов, промышленный шпионаж.\n\n4. **Научные, исследовательские цели.** Иногда вирусы создаются в учебных целях для тестирования защиты (этичный хакинг).\n\n## Признаки заражения вирусом\n\n* Компьютер стал работать медленно.\n\n* Появляются ошибки, сбои, перезагрузки.\n\n* Исчезают или меняются файлы.\n\n* Появляется реклама, всплывающие окна.\n\n* Антивирус не запускается или выключен.\n\n* В диспетчере задач — неизвестные процессы.\n\n**Проверка вручную:**\n\n* Просмотр автозагрузки (MSConfig, Task Manager).\n\n* Проверка сетевой активности.\n\n* Использование `sfc /scannow` и `chkdsk.`\n\n* Сканирование онлайн-сервисами (VirusTotal).\n\n## Методы защиты и профилактики\n\n1. **Используйте антивирусное ПО.** ESET, Kaspersky, Bitdefender, Avast, Defender — каждый из них обнаруживает миллионы угроз.\n\n2. **Обновляйте систему, программы.** Устаревшие версии содержат уязвимости.\n\n3. **Будьте осторожны с почтой, сайтами.** Не открывайте подозрительные вложения, ссылки.\n\n4. **Создавайте резервные копии.** Это единственный способ спастись от шифровальщиков.\n\n5. **Проверяйте флешки, носители.**\n\n## Популярные антивирусы\n\n\n\n**Топ-10 популярных решений:**\n\n1. Kaspersky\n\n2. Bitdefender\n\n3. ESET NOD32\n\n4. Norton\n\n5. Avast / AVG\n\n6. McAfee\n\n7. Windows Defender\n\n8. Sophos\n\n9. Dr.Web\n\n10. Panda Security\n\nАнтивирусы различаются по функциональности, но у всех одна цель — **обнаружить, заблокировать, удалить вирус** до того, как он нанесет вред.\n\n## Юридическая ответственность\n\nСоздание и распространение вирусов — **уголовно наказуемое деяние**. В России за это предусмотрена ответственность по **статье 273 УК РФ**, а на международном уровне — Конвенция о киберпреступности (Будапешт, 2001).\n\nНаказания включают штрафы, лишение свободы, запрет на деятельность, связанную с ИТ. Одновременно развиваются направления **этичного хакинга** и **white-hat тестирования**, когда специалисты выявляют уязвимости легально, помогают компаниям укреплять защиту.\n\n## Современные тенденции\n\nСовременные вирусы становятся всё **умнее**:\n\n* Вирусы для **мобильных устройств, IoT**-гаджетов.\n\n* Применение **искусственного интеллекта** для обхода антивирусов.\n\n* Массовые атаки с участием **ботнетов**.\n\n* Использование нейросетей для написания вредоносного кода.\n\nОдновременно растет уровень защиты — антивирусы используют **эвристический анализ**, **машинное обучение,** **облачные базы** для мгновенного распознавания новых угроз.\n\n## Заключение\n\nКомпьютерный вирус — это **саморазмножающаяся программа**, которая способна заражать файлы и системы, нанося вред пользователю. Понимание принципов работы вирусов помогает не только защитить себя, но и развивать грамотность в сфере кибербезопасности.\n\nГлавная защита — это **осознанное поведение, регулярные обновления, резервное копирование, использование проверенного антивируса**. Вирусы — это зеркало цифрового мира: они развиваются вместе с технологиями и отражают не только прогресс, но и человеческие мотивы — от любопытства до жадности и агрессии.\n","votes_up_count":0,"votes_down_count":0,"created_at":"2025-11-24T13:14:36.554Z","user_id":104929,"category_slug":"glossary"}],"relatedQuestions":[{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6148,"answers_count":1,"slug":"polimorfizm","state":"published","title":"Полиморфизм","created_at":"2025-11-24T12:56:31.772Z","details":null,"best_answer_id":null,"related_stacks_count":5},{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6116,"answers_count":1,"slug":"chto-takoe-gipoteza","state":"published","title":"Гипотеза","created_at":"2025-11-18T15:11:15.330Z","details":null,"best_answer_id":5160,"related_stacks_count":0},{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6115,"answers_count":1,"slug":"chto-takoe-dvoichnyy-kod","state":"published","title":"Двоичный код","created_at":"2025-11-18T15:08:36.818Z","details":null,"best_answer_id":5159,"related_stacks_count":0},{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6114,"answers_count":1,"slug":"chto-takoe-teg","state":"published","title":"Тег","created_at":"2025-11-18T12:20:13.683Z","details":null,"best_answer_id":5153,"related_stacks_count":0},{"creator":{"id":104929,"email":"feycot@gmail.com","first_name":"Nikolai","last_name":"Gagarinov","telegram":"","full_name":"Nikolai Gagarinov","removed":false},"category":{"id":15,"title":"Глоссарий","slug":"glossary","questions_count":382,"locale":"ru"},"tags":[],"id":6113,"answers_count":1,"slug":"chto-takoe-csv","state":"published","title":"CSV","created_at":"2025-11-18T12:18:19.575Z","details":null,"best_answer_id":5152,"related_stacks_count":0}],"relatedLandings":[]},"url":"/qna/glossary/questions/kompyuternyy-virus","version":"8f286f6358a90a7bef2263b3a6edf5a90a94fa42","encryptHistory":false,"clearHistory":false}"><style data-mantine-styles="true">:root, :host{--mantine-font-family: Arial, sans-serif;--mantine-font-family-headings: Arial, sans-serif;--mantine-heading-font-weight: normal;--mantine-radius-default: 0rem;--mantine-primary-color-filled: var(--mantine-color-indigo-filled);--mantine-primary-color-filled-hover: var(--mantine-color-indigo-filled-hover);--mantine-primary-color-light: var(--mantine-color-indigo-light);--mantine-primary-color-light-hover: var(--mantine-color-indigo-light-hover);--mantine-primary-color-light-color: var(--mantine-color-indigo-light-color);--mantine-spacing-xxl: calc(4rem * var(--mantine-scale));--mantine-font-size-xs: 12px;--mantine-font-size-sm: 14px;--mantine-font-size-md: 16px;--mantine-font-size-lg: clamp(16.0000px, calc(15.2727px + 0.2273vw), 18.0000px);--mantine-font-size-xl: clamp(16.0000px, calc(14.5455px + 0.4545vw), 20.0000px);--mantine-font-size-display-3: clamp(32.0000px, calc(26.1818px + 1.8182vw), 48.0000px);--mantine-font-size-display-2: clamp(36.0000px, calc(25.8182px + 3.1818vw), 64.0000px);--mantine-font-size-display-1: clamp(40.0000px, calc(25.4545px + 4.5455vw), 80.0000px);--mantine-font-size-h1: clamp(28.0000px, calc(23.6364px + 1.3636vw), 40.0000px);--mantine-font-size-h2: clamp(24.0000px, calc(21.0909px + 0.9091vw), 32.0000px);--mantine-font-size-h3: clamp(20.0000px, calc(17.0909px + 0.9091vw), 28.0000px);--mantine-font-size-h4: clamp(16.0000px, calc(13.0909px + 0.9091vw), 24.0000px);--mantine-font-size-h5: clamp(16.0000px, calc(14.5455px + 0.4545vw), 20.0000px);--mantine-font-size-h6: 1rem;--mantine-primary-color-0: var(--mantine-color-indigo-0);--mantine-primary-color-1: var(--mantine-color-indigo-1);--mantine-primary-color-2: var(--mantine-color-indigo-2);--mantine-primary-color-3: var(--mantine-color-indigo-3);--mantine-primary-color-4: var(--mantine-color-indigo-4);--mantine-primary-color-5: var(--mantine-color-indigo-5);--mantine-primary-color-6: var(--mantine-color-indigo-6);--mantine-primary-color-7: var(--mantine-color-indigo-7);--mantine-primary-color-8: var(--mantine-color-indigo-8);--mantine-primary-color-9: var(--mantine-color-indigo-9);--mantine-color-red-0: #ffeaea;--mantine-color-red-1: #fed4d4;--mantine-color-red-2: #f4a7a8;--mantine-color-red-3: #ec7878;--mantine-color-red-4: #e55050;--mantine-color-red-5: #e03131;--mantine-color-red-6: #e02829;--mantine-color-red-7: #c71a1c;--mantine-color-red-8: #b21218;--mantine-color-red-9: #9c0411;--mantine-color-violet-0: #fce9ff;--mantine-color-violet-1: #f1cfff;--mantine-color-violet-2: #e09bff;--mantine-color-violet-3: #d16fff;--mantine-color-violet-4: #be37fe;--mantine-color-violet-5: #b51afe;--mantine-color-violet-6: #b009ff;--mantine-color-violet-7: #9b00e4;--mantine-color-violet-8: #8a00cc;--mantine-color-violet-9: #7800b3;--mantine-color-indigo-0: #edecff;--mantine-color-indigo-1: #d6d5fe;--mantine-color-indigo-2: #aaa9f4;--mantine-color-indigo-3: #7b79eb;--mantine-color-indigo-4: #5451e4;--mantine-color-indigo-5: #3b37e0;--mantine-color-indigo-6: #2d2adf;--mantine-color-indigo-7: #1f1ec7;--mantine-color-indigo-8: #1819b2;--mantine-color-indigo-9: #0c149e;--mantine-color-cyan-0: #dffdff;--mantine-color-cyan-1: #caf5ff;--mantine-color-cyan-2: #99e8ff;--mantine-color-cyan-3: #64daff;--mantine-color-cyan-4: #3ccffe;--mantine-color-cyan-5: #24c8fe;--mantine-color-cyan-6: #00c2ff;--mantine-color-cyan-7: #00ade4;--mantine-color-cyan-8: #009acd;--mantine-color-cyan-9: #0085b5;--mantine-color-green-0: #e9fdec;--mantine-color-green-1: #d7f6dc;--mantine-color-green-2: #b0eab9;--mantine-color-green-3: #86df94;--mantine-color-green-4: #62d574;--mantine-color-green-5: #4ccf5f;--mantine-color-green-6: #3fcc54;--mantine-color-green-7: #2fb344;--mantine-color-green-8: #25a03b;--mantine-color-green-9: #138a2e;--mantine-color-yellow-0: #fff7e2;--mantine-color-yellow-1: #ffeecd;--mantine-color-yellow-2: #ffdc9c;--mantine-color-yellow-3: #ffc966;--mantine-color-yellow-4: #feb93a;--mantine-color-yellow-5: #feae1e;--mantine-color-yellow-6: #ffa90f;--mantine-color-yellow-8: #ca8200;--mantine-color-yellow-9: #af7000;--mantine-h1-font-size: clamp(28.0000px, calc(23.6364px + 1.3636vw), 40.0000px);--mantine-h1-font-weight: normal;--mantine-h2-font-size: clamp(24.0000px, calc(21.0909px + 0.9091vw), 32.0000px);--mantine-h2-font-weight: normal;--mantine-h3-font-size: clamp(20.0000px, calc(17.0909px + 0.9091vw), 28.0000px);--mantine-h3-font-weight: normal;--mantine-h4-font-size: clamp(16.0000px, calc(13.0909px + 0.9091vw), 24.0000px);--mantine-h4-font-weight: normal;--mantine-h5-font-size: clamp(16.0000px, calc(14.5455px + 0.4545vw), 20.0000px);--mantine-h5-font-weight: normal;--mantine-h6-font-size: 1rem;--mantine-h6-font-weight: normal;}
:root[data-mantine-color-scheme="dark"], :host([data-mantine-color-scheme="dark"]){--mantine-color-anchor: var(--mantine-color-text);--mantine-color-dimmed: #495057;--mantine-color-dark-filled: var(--mantine-color-dark-5);--mantine-color-dark-filled-hover: var(--mantine-color-dark-6);--mantine-color-dark-light: rgba(105, 105, 105, 0.15);--mantine-color-dark-light-hover: rgba(105, 105, 105, 0.2);--mantine-color-dark-light-color: var(--mantine-color-dark-0);--mantine-color-dark-outline: var(--mantine-color-dark-1);--mantine-color-dark-outline-hover: rgba(184, 184, 184, 0.05);--mantine-color-gray-filled: var(--mantine-color-gray-5);--mantine-color-gray-filled-hover: var(--mantine-color-gray-6);--mantine-color-gray-light: rgba(222, 226, 230, 0.15);--mantine-color-gray-light-hover: rgba(222, 226, 230, 0.2);--mantine-color-gray-light-color: var(--mantine-color-gray-0);--mantine-color-gray-outline: var(--mantine-color-gray-1);--mantine-color-gray-outline-hover: rgba(241, 243, 245, 0.05);--mantine-color-red-filled: var(--mantine-color-red-5);--mantine-color-red-filled-hover: var(--mantine-color-red-6);--mantine-color-red-light: rgba(236, 120, 120, 0.15);--mantine-color-red-light-hover: rgba(236, 120, 120, 0.2);--mantine-color-red-light-color: var(--mantine-color-red-0);--mantine-color-red-outline: var(--mantine-color-red-1);--mantine-color-red-outline-hover: rgba(254, 212, 212, 0.05);--mantine-color-pink-filled: var(--mantine-color-pink-5);--mantine-color-pink-filled-hover: var(--mantine-color-pink-6);--mantine-color-pink-light: rgba(250, 162, 193, 0.15);--mantine-color-pink-light-hover: rgba(250, 162, 193, 0.2);--mantine-color-pink-light-color: var(--mantine-color-pink-0);--mantine-color-pink-outline: var(--mantine-color-pink-1);--mantine-color-pink-outline-hover: rgba(255, 222, 235, 0.05);--mantine-color-grape-filled: var(--mantine-color-grape-5);--mantine-color-grape-filled-hover: var(--mantine-color-grape-6);--mantine-color-grape-light: rgba(229, 153, 247, 0.15);--mantine-color-grape-light-hover: rgba(229, 153, 247, 0.2);--mantine-color-grape-light-color: var(--mantine-color-grape-0);--mantine-color-grape-outline: var(--mantine-color-grape-1);--mantine-color-grape-outline-hover: rgba(243, 217, 250, 0.05);--mantine-color-violet-filled: var(--mantine-color-violet-5);--mantine-color-violet-filled-hover: var(--mantine-color-violet-6);--mantine-color-violet-light: rgba(209, 111, 255, 0.15);--mantine-color-violet-light-hover: rgba(209, 111, 255, 0.2);--mantine-color-violet-light-color: var(--mantine-color-violet-0);--mantine-color-violet-outline: var(--mantine-color-violet-1);--mantine-color-violet-outline-hover: rgba(241, 207, 255, 0.05);--mantine-color-indigo-filled: var(--mantine-color-indigo-5);--mantine-color-indigo-filled-hover: var(--mantine-color-indigo-6);--mantine-color-indigo-light: rgba(123, 121, 235, 0.15);--mantine-color-indigo-light-hover: rgba(123, 121, 235, 0.2);--mantine-color-indigo-light-color: var(--mantine-color-indigo-0);--mantine-color-indigo-outline: var(--mantine-color-indigo-1);--mantine-color-indigo-outline-hover: rgba(214, 213, 254, 0.05);--mantine-color-blue-filled: var(--mantine-color-blue-5);--mantine-color-blue-filled-hover: var(--mantine-color-blue-6);--mantine-color-blue-light: rgba(116, 192, 252, 0.15);--mantine-color-blue-light-hover: rgba(116, 192, 252, 0.2);--mantine-color-blue-light-color: var(--mantine-color-blue-0);--mantine-color-blue-outline: var(--mantine-color-blue-1);--mantine-color-blue-outline-hover: rgba(208, 235, 255, 0.05);--mantine-color-cyan-filled: var(--mantine-color-cyan-5);--mantine-color-cyan-filled-hover: var(--mantine-color-cyan-6);--mantine-color-cyan-light: rgba(100, 218, 255, 0.15);--mantine-color-cyan-light-hover: rgba(100, 218, 255, 0.2);--mantine-color-cyan-light-color: var(--mantine-color-cyan-0);--mantine-color-cyan-outline: var(--mantine-color-cyan-1);--mantine-color-cyan-outline-hover: rgba(202, 245, 255, 0.05);--mantine-color-teal-filled: var(--mantine-color-teal-5);--mantine-color-teal-filled-hover: var(--mantine-color-teal-6);--mantine-color-teal-light: rgba(99, 230, 190, 0.15);--mantine-color-teal-light-hover: rgba(99, 230, 190, 0.2);--mantine-color-teal-light-color: var(--mantine-color-teal-0);--mantine-color-teal-outline: var(--mantine-color-teal-1);--mantine-color-teal-outline-hover: rgba(195, 250, 232, 0.05);--mantine-color-green-filled: var(--mantine-color-green-5);--mantine-color-green-filled-hover: var(--mantine-color-green-6);--mantine-color-green-light: rgba(134, 223, 148, 0.15);--mantine-color-green-light-hover: rgba(134, 223, 148, 0.2);--mantine-color-green-light-color: var(--mantine-color-green-0);--mantine-color-green-outline: var(--mantine-color-green-1);--mantine-color-green-outline-hover: rgba(215, 246, 220, 0.05);--mantine-color-lime-filled: var(--mantine-color-lime-5);--mantine-color-lime-filled-hover: var(--mantine-color-lime-6);--mantine-color-lime-light: rgba(192, 235, 117, 0.15);--mantine-color-lime-light-hover: rgba(192, 235, 117, 0.2);--mantine-color-lime-light-color: var(--mantine-color-lime-0);--mantine-color-lime-outline: var(--mantine-color-lime-1);--mantine-color-lime-outline-hover: rgba(233, 250, 200, 0.05);--mantine-color-yellow-filled: var(--mantine-color-yellow-5);--mantine-color-yellow-filled-hover: var(--mantine-color-yellow-6);--mantine-color-yellow-light: rgba(255, 201, 102, 0.15);--mantine-color-yellow-light-hover: rgba(255, 201, 102, 0.2);--mantine-color-yellow-light-color: var(--mantine-color-yellow-0);--mantine-color-yellow-outline: var(--mantine-color-yellow-1);--mantine-color-yellow-outline-hover: rgba(255, 238, 205, 0.05);--mantine-color-orange-filled: var(--mantine-color-orange-5);--mantine-color-orange-filled-hover: var(--mantine-color-orange-6);--mantine-color-orange-light: rgba(255, 192, 120, 0.15);--mantine-color-orange-light-hover: rgba(255, 192, 120, 0.2);--mantine-color-orange-light-color: var(--mantine-color-orange-0);--mantine-color-orange-outline: var(--mantine-color-orange-1);--mantine-color-orange-outline-hover: rgba(255, 232, 204, 0.05);--app-cta-gradient: linear-gradient(90deg, var(--mantine-color-blue-9) 0%, var(--mantine-color-cyan-7) 100%);--app-color-surface: #2e2e2e;}
:root[data-mantine-color-scheme="light"], :host([data-mantine-color-scheme="light"]){--mantine-color-anchor: var(--mantine-color-text);--mantine-color-dimmed: #495057;--mantine-color-red-light: rgba(224, 40, 41, 0.1);--mantine-color-red-light-hover: rgba(224, 40, 41, 0.12);--mantine-color-red-outline-hover: rgba(224, 40, 41, 0.05);--mantine-color-violet-light: rgba(176, 9, 255, 0.1);--mantine-color-violet-light-hover: rgba(176, 9, 255, 0.12);--mantine-color-violet-outline-hover: rgba(176, 9, 255, 0.05);--mantine-color-indigo-light: rgba(45, 42, 223, 0.1);--mantine-color-indigo-light-hover: rgba(45, 42, 223, 0.12);--mantine-color-indigo-outline-hover: rgba(45, 42, 223, 0.05);--mantine-color-cyan-light: rgba(0, 194, 255, 0.1);--mantine-color-cyan-light-hover: rgba(0, 194, 255, 0.12);--mantine-color-cyan-outline-hover: rgba(0, 194, 255, 0.05);--mantine-color-green-light: rgba(63, 204, 84, 0.1);--mantine-color-green-light-hover: rgba(63, 204, 84, 0.12);--mantine-color-green-outline-hover: rgba(63, 204, 84, 0.05);--mantine-color-yellow-light: rgba(255, 169, 15, 0.1);--mantine-color-yellow-light-hover: rgba(255, 169, 15, 0.12);--mantine-color-yellow-outline-hover: rgba(255, 169, 15, 0.05);--app-color-surface: #f1f3f5;--app-cta-gradient: linear-gradient(90deg, var(--mantine-color-blue-filled) 0%, var(--mantine-color-cyan-5) 100%);}</style><style data-mantine-styles="classes">@media (max-width: 35.99375em) {.mantine-visible-from-xs {display: none !important;}}@media (min-width: 36em) {.mantine-hidden-from-xs {display: none !important;}}@media (max-width: 47.99375em) {.mantine-visible-from-sm {display: none !important;}}@media (min-width: 48em) {.mantine-hidden-from-sm {display: none !important;}}@media (max-width: 61.99375em) {.mantine-visible-from-md {display: none !important;}}@media (min-width: 62em) {.mantine-hidden-from-md {display: none !important;}}@media (max-width: 74.99375em) {.mantine-visible-from-lg {display: none !important;}}@media (min-width: 75em) {.mantine-hidden-from-lg {display: none !important;}}@media (max-width: 87.99375em) {.mantine-visible-from-xl {display: none !important;}}@media (min-width: 88em) {.mantine-hidden-from-xl {display: none !important;}}</style><script type="application/ld+json">{"@context":"https://schema.org","@type":"QAPage","mainEntity":{"@type":"Question","name":"Компьютерный вирус","answerCount":1,"datePublished":"2025-11-24T13:14:30.408Z","author":{"@type":"Person","name":"Nikolai Gagarinov"},"suggestedAnswer":[{"@type":"Answer","text":"**Компьютерный вирус** — это не просто “злая программа”. Это особый вид программного кода, который **способен к самораспространению** и **выполнению действий без ведома пользователя**. Современные вирусы могут красть данные, шифровать файлы, использовать ресурсы компьютера для майнинга криптовалют или атаковать другие устройства в сети.\n\n\n\nВ эпоху тотальной цифровизации вирусы остаются одной из главных угроз кибербезопасности. Ежедневно создаются тысячи новых образцов вредоносного ПО, а ущерб от кибератак оценивается в миллиарды долларов.\n\nКлючевую роль в борьбе с вирусами играет **антивирусное программное обеспечение**. Оно не просто “лечит” зараженные системы, но и предотвращает заражения, анализируя поведение программ, проверяя файлы и сетевой трафик, используя методы машинного обучения и облачные базы угроз.\n\n## Как выглядит вирус на компьютере\n\nСовременные вирусы редко проявляют себя открыто, стараясь действовать максимально незаметно, чтобы как можно дольше оставаться в системе. Однако внимательный пользователь всё же может заметить **косвенные признаки заражения**.\n\n* **Замедление работы системы и сети.** Компьютер начинает дольше загружаться, приложения открываются с задержкой, вентиляторы крутятся сильнее обычного, а интернет-соединение внезапно перегружается даже без активных загрузок. Это часто означает, что вирус использует ресурсы устройства в фоновом режиме — например, для майнинга, рассылки спама или скрытых сетевых соединений.\n\n* **Исчезновение или повреждение файлов.** Некоторые вирусы удаляют, шифруют или изменяют документы, фотографии, системные файлы. Пользователь может заметить, что привычные данные не открываются, становятся “битым” форматом или полностью пропадают.\n\n* **Появление новых процессов, рекламы или неизвестных окон.** В диспетчере задач возникают непонятные процессы с подозрительными именами, в браузере самопроизвольно открываются вкладки, появляются навязчивая реклама или всплывающие сообщения. Это верный признак присутствия вредоносных компонентов, особенно если их невозможно закрыть стандартными средствами.\n\n* **Блокировка антивируса или невозможность обновлений.** Одно из самых тревожных проявлений: вирусы часто целенаправленно **отключают защитные службы**, чтобы предотвратить своё обнаружение. Если антивирус перестал запускаться, не обновляется или система не даёт установить новые обновления безопасности — это прямой сигнал о возможном заражении.\n\n## Отличие вируса от обычных программ\n\nОбычные программы выполняют только действия, на которые их создал разработчик. Вирусы же **самовоспроизводятся** и **встраиваются в другие программы или файлы** без разрешения пользователя.\n\n## Отличие вирусов от других видов вредоносного ПО\n\nМногие путают вирусы с другими угрозами, но важно понимать различия:\n\n| Вид | Особенности | Пример |\n|:---------------|:------------------------------------------------------------------|:-------------------|\n| Вирус | Встраивается в файлы, требует “хозяина” для запуска | Brain, CIH |\n| Червь (worm) | Сам распространяется по сети без вмешательства | WannaCry, Code Red |\n| Троян (Trojan) | Маскируется под полезную программу, но выполняет вредные действия | Zeus, Emotet |\n| Spyware | Шпионит за пользователем, крадёт пароли и данные | Keylogger, Pegasus |\n| Ransomware | Шифрует файлы, требует выкуп | Petya, Locky, Ryuk |\n\nИногда создаются **комбинированные угрозы**, где вирус используется вместе с червем или трояном. Например, вредоносный код может заразить систему через уязвимость (червь), установить троян (для удаленного управления) и закрепиться как вирус.\n\n## Принцип работы и структура вируса\n\n\n\nЛюбой вирус состоит из нескольких **ключевых компонентов**:\n\n1. **Тело** — это основная часть программы, содержащая ключевой вредоносный код, который выполняет заданные функции. Именно в теле определено, **что именно делает вирус** после заражения: изменяет файлы, собирает данные, шифрует информацию или вмешивается в работу системы. В нём могут быть встроены алгоритмы маскировки, шифрования, а также механизмы обхода антивирусной защиты. По сути, тело вируса — это его «мозг» и исполнительная логика.\n\n2. **Модуль распространения** — компонент, отвечающий за **поиск и заражение новых объектов**. Он может внедряться в исполняемые файлы, документы, загрузочные секторы, использовать электронную почту, флешки или сетевые соединения. В современных вирусах модуль распространения часто применяет сложные механизмы: копирование себя через облачные хранилища, использование уязвимостей ОС или даже рассылку сообщений с вредоносными ссылками от имени пользователя.\n\n3. **Триггер (активация)** — это условие, при котором вирус **переходит из пассивного состояния в активное**. Им может быть конкретная дата, запуск определенной программы, подключение к интернету или даже бездействие пользователя. Классический пример — вирусы, активирующиеся в “круглые” даты, такие как 1 апреля или 31 декабря. Этот механизм позволяет вирусу “дремать”, оставаясь незамеченным, и запускать вредоносные действия только в нужный момент.\n\n4. **Деструктивная часть** — компонент, выполняющий **разрушительные или вредные действия**. Она может удалять файлы, форматировать диски, блокировать доступ к системе, шифровать данные или просто выводить сообщения на экран. В некоторых случаях деструктивная часть не уничтожает информацию, а используется для **вымогательства** (например, ransomware) или **сбора конфиденциальных данных**. Даже если вирус не разрушает систему напрямую, он может создавать уязвимости для последующих атак.\n\n### Жизненный цикл вируса\n\n1. **Заражение** — это первый и ключевой этап жизненного цикла вируса, когда вредоносный код внедряется в **файл, загрузочный сектор, память компьютера или даже в системные процессы**. После проникновения вирус закрепляется в системе, чтобы запускаться вместе с операционной системой или при открытии зараженного объекта. На этом этапе вирус может использовать уязвимости ОС, файловых форматов или доверие пользователя (например, зараженные документы, скрипты).\n\n2. **Активация** — момент, когда вирус **переходит из состояния “спячки” к активным действиям**. Условием активации может стать конкретная дата, запуск определенной программы, подключение к сети, открытие письма или просто перезапуск системы. Такой подход делает вирус менее заметным — он может существовать в системе неделями, не проявляя себя, пока не наступит нужное событие.\n\n3. **Размножение** — процесс, при котором вирус **создаёт свои копии** и распространяет их по другим файлам, носителям или сетям. На этом этапе вирус может использовать электронную почту, USB-накопители, облачные сервисы, локальные и глобальные сети. Некоторые современные вирусы автоматически рассылают себя через мессенджеры или социальные сети, маскируясь под сообщения от друзей или коллег.\n\n4. **Нанесение вреда** — это основная цель большинства вредоносных программ. Вирус может **удалять или шифровать файлы, красть персональные данные, изменять системные настройки, блокировать доступ к устройству или ресурсам**. Некоторые типы вирусов превращают компьютер в участника ботнета — сети зараженных машин, используемых для кибератак.\n\n5. **Маскировка** — завершающий и наиболее сложный этап. Чтобы оставаться незамеченным, вирус использует **различные техники сокрытия** своего присутствия как от пользователя, так и от антивирусных систем. Он может скрывать свои процессы, изменять системные журналы, внедряться в доверенные программы или шифровать собственный код.\n\nСовременные вирусы применяют целый арсенал **технологий сокрытия**:\n\n* **Шифрование кода.** Вирус шифрует свой программный текст, чтобы антивирус не смог определить его по сигнатуре. Расшифровка выполняется “на лету” при запуске.\n\n * **Полиморфизм.** Каждая новая копия вируса имеет **измененную структуру кода**, сохраняя прежнюю логику. Это усложняет статический анализ.\n\n * **Метаморфизм.** Еще более продвинутый подход — вирус **переписывает себя полностью**, меняя алгоритмы и инструкции, но выполняя те же действия. Такие вирусы фактически “учатся прятаться”, подстраиваясь под сигнатурные базы антивирусов.\n\n## Пути заражения и распространения вирусов\n\n\n\nСовременные вирусы могут попасть на компьютер десятками способов. В большинстве случаев заражение происходит **по неосторожности самого пользователя**. Часто человек даже не подозревает, что выполняет действия, которые открывают путь вредоносному коду.\n\n### Основные пути заражения\n\n* **Скачивание заражённых файлов из интернета.** На первый взгляд безобидный файл — документ, архив, “бесплатная программа” или взломанная игра — может содержать встроенный вирус. Особенно опасны сомнительные сайты, файлообменники, где отсутствует проверка контента на безопасность.\n\n* **Переход по вредоносным ссылкам, фишинговым письмам.** Мошенники часто маскируют вредоносные сайты под официальные страницы банков, сервисов или почтовых служб. После перехода по такой ссылке может произойти автоматическая загрузка вируса или кража данных.\n\n* **Подключение зараженных флешек, внешних носителей.** Классический способ распространения вирусов, особенно в корпоративных и офлайн-сетях. Вирус автоматически запускается при подключении USB-устройства, используя автозагрузку или уязвимости в файловой системе.\n\n* **Открытие вложений в электронной почте.** Даже одно письмо со “счётом”, “резюме” или “подтверждением заказа” может содержать вредоносное вложение. Открытие такого файла запускает скрытый скрипт, заражающий систему.\n\n* **Загрузка пиратского программного обеспечения или “кряков”.** Взломанные программы и активаторы — одни из самых частых источников заражений. Вместе с “бесплатной” лицензией пользователь получает вирус, который устанавливает шпионское ПО, майнер или троян.\n\n### Современные методы заражения\n\n* **Drive-by download** — заражение при простом посещении скомпрометированного сайта. Пользователь даже не нажимает на кнопку “Скачать”: вирус внедряется через уязвимости браузера или плагинов (Flash, Java, PDF). Достаточно открыть страницу — и вредоносный код автоматически загружается на компьютер.\n\n* **Malvertising** — распространение вирусов через вредоносную рекламу. Заражённые баннеры могут размещаться даже на легитимных сайтах. При клике или иногда даже при простом отображении баннера вирус начинает загрузку вредоносного содержимого.\n\n* **Социальная инженерия** — использование доверия, любопытства человека. Вирус маскируется под обновление драйвера, важный документ, бесплатный подарок или даже антивирус. Злоумышленники играют на эмоциях.\n\n* **Мессенджеры, социальные сети.** Один из самых популярных способов заражения в последние годы. Пользователю приходит сообщение от знакомого с коротким текстом и ссылкой. Переход по ней приводит к автоматической загрузке вируса или краже учетных данных.\n\n## История развития вирусов\n\n\n\n### Первые вирусы\n\n* **Creeper (1971)** — считается **первым в истории компьютерным вирусом**, созданным для экспериментальной сети **ARPANET** — предшественницы интернета. Он не наносил вреда, а лишь демонстрировал возможность самораспространения. На экранах заражённых машин появлялась фраза: *“I’m the Creeper. Catch me if you can!”* (“Я — Creeper. Поймай меня, если сможешь!”). Это был своеобразный “пробный шар”, показавший, что программы могут перемещаться между устройствами без участия человека.\n\n* **Rabbit (1974)** — один из первых вирусов, который можно назвать действительно вредоносным. Он **создавал бесконечное количество собственных копий**, из-за чего система перегружалась и переставала работать. Такие вирусы позднее стали называть **“логическими бомбами”** — они не крали данные, но разрушали работоспособность системы.\n\n* **Brain (1986)** — первый вирус для **IBM PC**, который поражал **загрузочный сектор диска**. Его авторы — братья Амджад и Басит Фарук Альви из Пакистана — утверждали, что создали его “в исследовательских целях”, но вирус быстро распространился по всему миру. Он стал первым массовым примером заражения персональных компьютеров.\n\n* **ILOVEYOU (2000)** — пожалуй, **один из самых известных вирусов всех времён**. Он рассылался по электронной почте с темой “I LOVE YOU” и заражал миллионы компьютеров, нанося ущерб, оцененный более чем в 10 миллиардов долларов. Вирус открывал доступ к контактам пользователя, копировал себя и автоматически рассылал “любовные письма” от его имени. Это был один из первых случаев, когда вирус стал глобальной новостью.\n\n### Эволюция вирусов\n\n\n\nНа заре компьютерной эры вирусы создавались в основном **ради экспериментов** или из **любопытства** — программисты исследовали возможности самовоспроизводящихся программ. Однако с развитием интернета, глобальных сетей вирусы начали использоваться **в корыстных, криминальных целях**.\n\nВо второй половине 1990-х и начале 2000-х годов их цели стали коммерческими: **кража паролей, вымогательство, удаленный контроль, саботаж**. Появились вирусы, способные шифровать файлы, превращать заражённые устройства в “зомби-компьютеры” для атак на сервера или распространять спам от имени жертвы.\n\nСегодня вирусы — это уже не просто отдельные вредоносные программы, а **части крупных кибератак**, проводимых преступными группировками. Современные вредоносные кампании нередко используются как **инструменты кибервойн и шпионажа**, поражая промышленные сети, правительственные системы, объекты критической инфраструктуры.\n\n### Развитие антивирусных технологий\n\nПоявление вирусов вызвало бурное развитие **антивирусного программного обеспечения**. Первые антивирусы представляли собой **простые сканеры сигнатур**, которые сравнивали файлы с известными шаблонами вредоносного кода. Однако со временем вирусы стали умнее — начали шифровать себя, изменять структуру, прятаться в системных процессах.\n\nЧтобы противостоять этим угрозам, антивирусы **перешли на многослойную модель защиты**. Сегодня они используют:\n\n* **Эвристический анализ** — выявление подозрительного поведения программ, даже если вирус неизвестен.\n\n* **Песочницы (sandbox)** — изолированное выполнение файлов для наблюдения за их действиями.\n\n* **Машинное обучение, облачные базы данных**, которые позволяют мгновенно обмениваться информацией об угрозах по всему миру.\n\nК числу лидеров антивирусного рынка относятся **ESET NOD32, Kaspersky, Bitdefender, Norton, Avast, Windows Defender**. Эти решения защищают не только отдельные компьютеры, но и корпоративные сети, мобильные устройства, серверы, облачные платформы.\n\nСовременные антивирусы фактически превратились в **комплексные системы информационной безопасности**, способные предотвращать заражения, блокировать фишинг, контролировать сетевой трафик, выявлять подозрительное поведение в реальном времени.\n\n## Классификация и виды вирусов\n\n\n\n### По механизму заражения\n\n* **Резидентные вирусы** — это вирусы, которые после первого запуска **закрепляются в оперативной памяти компьютера** и продолжают действовать даже после завершения зараженной программы. Они перехватывают системные вызовы, автоматически заражая новые файлы “на лету”. Такой вирус живет в фоне, активируется при каждом обращении к файлам или внешним устройствам, что делает его крайне опасным, трудноуловимым.\n\n* **Нерезидентные вирусы** — активны только во время выполнения зараженного файла. После завершения его работы они полностью исчезают из памяти. Несмотря на меньшую скрытность, такие вирусы всё равно способны быстро распространяться, заражая множество файлов в момент своего запуска.\n\n### По степени опасности\n\n* **Безвредные вирусы** — создают только визуальные эффекты: всплывающие надписи, мигающие экраны, картинки или музыкальные сигналы. Они не наносят прямого ущерба, но могут вызывать нестабильность работы системы.\n\n* **Безопасные вирусы** — технически не повреждают файлы, не крадут данные, однако **замедляют работу компьютера**, создают избыточную нагрузку на память и процессор, могут вмешиваться в поведение программ.\n\n* **Опасные вирусы** — уже **наносят прямой вред пользователю**: удаляют или портят данные, крадут пароли, изменяют системные настройки, мешают нормальной работе приложений.\n\n* **Критически опасные вирусы** — самые разрушительные. Они способны полностью **парализовать работу операционной системы**, повредить загрузочный сектор, зашифровать данные или уничтожить информацию без возможности восстановления.\n\n### По способу маскировки\n\n* **Шифрованные вирусы** — прячут свое тело с помощью **встроенного шифрования**, чтобы антивирусы не смогли распознать их по сигнатуре. Расшифровка происходит только при запуске вируса.\n\n* **Полиморфные вирусы** — после каждого заражения **изменяют структуру своего кода**, сохраняя прежний функционал. Это делает каждую копию уникальной, усложняет поиск по шаблонам.\n\n* **Метаморфные вирусы** — идут еще дальше: они **переписывают собственный код** при каждом воспроизведении, меняя алгоритмы и последовательность инструкций. Фактически, это “самоизменяющиеся” программы, которые очень трудно обнаружить.\n\n* **Шифровальщики (Ransomware)** — отдельный класс, использующий **криптографию для блокировки данных**. После шифрования файлов вирус требует выкуп (обычно в криптовалюте) за восстановление доступа.\n\n### По среде обитания\n\n\n\n* **Файловые вирусы** — самые распространённые. Они **внедряются в исполняемые файлы** (`.exe`, `.dll`, `.com`) и активируются при их запуске. Заражённая программа становится “транспортом” для вируса.\n\n* **Загрузочные вирусы** — поражают **загрузочный сектор жестких дисков, флешек или CD/DVD**. Заражение происходит еще до запуска операционной системы, что делает такие вирусы особенно опасными.\n\n* **Макровирусы** — используют **макросы офисных программ** (например, Microsoft Word, Excel, Access). Они распространяются через документы и шаблоны, а при открытии файла автоматически выполняют вредоносный код.\n\n* **Скрипт-вирусы** — пишутся на языках сценариев, таких как **JavaScript, VBScript или PowerShell**, и запускаются в браузере или в среде ОС. Часто применяются в веб-взломах, фишинговых рассылках.\n\n### По методу заражения файлов\n\n* **Перезаписывающие вирусы** — полностью **уничтожают исходный код файла**, заменяя его собственным. После заражения такие файлы уже невозможно восстановить.\n\n* **Паразитические вирусы** — “прилипают” к законным программам, добавляя в них свой код. После запуска заражённая программа выполняет и собственные задачи, и вредоносные действия.\n\n* **Компаньоны** — создают **дубликаты оригинальных файлов** с теми же именами, но другим расширением или в другом каталоге. При запуске пользователь непреднамеренно активирует вирус вместо настоящей программы.\n\n* **Файловые черви** — не заражают другие файлы напрямую, а **самостоятельно копируют себя** на другие устройства, сетевые диски или электронную почту.\n\n### По назначению\n\n* **Adware** — рекламное ПО, которое **показывает навязчивые баннеры, всплывающие окна**, собирает статистику, иногда перенаправляет трафик на сторонние сайты.\n\n* **Spyware** — программы-шпионы, незаметно **собирающие личную информацию**: пароли, переписку, историю браузера, клавиатурные вводы.\n\n* **Ransomware** — вирусы-вымогатели, **шифрующие пользовательские данные** и требующие выкуп за их расшифровку. Один из самых разрушительных современных типов.\n\n* **Trojan (троян)** — маскируется под легитимное приложение, но создаёт **“чёрный ход” (backdoor)** в систему, открывая злоумышленнику удаленный доступ.\n\n* **Rootkit** — опасный инструмент, **скрывающий присутствие других вирусов** в системе. Он внедряется на низком уровне ОС, делает вредоносные процессы невидимыми даже для антивируса.\n\n## Примеры известных вирусов\n\n\n\n| Название | Год | Особенности | Последствия |\n|:-----------------|:-----|:------------------------------------------|:----------------------------------------|\n| Brain | 1986 | Первый вирус для ПК | Медленные диски, повреждение загрузчика |\n| ILOVEYOU | 2000 | Массовая почтовая рассылка | Миллионы заражений |\n| Code Red | 2001 | Червь IIS-серверов | Падение сайтов Microsoft |\n| Stuxnet | 2010 | Промышленный вирус | Саботаж иранской ядерной программы |\n| WannaCry | 2017 | Шифровальщик, использующий уязвимость SMB | Блокировка тысяч систем по всему миру |\n| Petya / NotPetya | 2017 | Маскировка под шифровальщик | Фактическое уничтожение данных |\n\nСовременные угрозы включают **криптомайнеры**, **ботнеты**, **мобильные вирусы**, атакующие Android и IoT-устройства.\n\n## Цели и мотивы создания вирусов\n\nЗачем люди создают вирусы?\n\n1. **Финансовая выгода.** Самая распространённая причина — вымогательство, кража данных, майнинг криптовалют, продажа доступов к ботнетам.\n\n2. **Кибервойны, политика.** Государственные вирусы применяются в шпионаже, кибератаках (пример — Stuxnet, Flame).\n\n3. **Вредоносная конкуренция.** Саботаж работы конкурентов, промышленный шпионаж.\n\n4. **Научные, исследовательские цели.** Иногда вирусы создаются в учебных целях для тестирования защиты (этичный хакинг).\n\n## Признаки заражения вирусом\n\n* Компьютер стал работать медленно.\n\n* Появляются ошибки, сбои, перезагрузки.\n\n* Исчезают или меняются файлы.\n\n* Появляется реклама, всплывающие окна.\n\n* Антивирус не запускается или выключен.\n\n* В диспетчере задач — неизвестные процессы.\n\n**Проверка вручную:**\n\n* Просмотр автозагрузки (MSConfig, Task Manager).\n\n* Проверка сетевой активности.\n\n* Использование `sfc /scannow` и `chkdsk.`\n\n* Сканирование онлайн-сервисами (VirusTotal).\n\n## Методы защиты и профилактики\n\n1. **Используйте антивирусное ПО.** ESET, Kaspersky, Bitdefender, Avast, Defender — каждый из них обнаруживает миллионы угроз.\n\n2. **Обновляйте систему, программы.** Устаревшие версии содержат уязвимости.\n\n3. **Будьте осторожны с почтой, сайтами.** Не открывайте подозрительные вложения, ссылки.\n\n4. **Создавайте резервные копии.** Это единственный способ спастись от шифровальщиков.\n\n5. **Проверяйте флешки, носители.**\n\n## Популярные антивирусы\n\n\n\n**Топ-10 популярных решений:**\n\n1. Kaspersky\n\n2. Bitdefender\n\n3. ESET NOD32\n\n4. Norton\n\n5. Avast / AVG\n\n6. McAfee\n\n7. Windows Defender\n\n8. Sophos\n\n9. Dr.Web\n\n10. Panda Security\n\nАнтивирусы различаются по функциональности, но у всех одна цель — **обнаружить, заблокировать, удалить вирус** до того, как он нанесет вред.\n\n## Юридическая ответственность\n\nСоздание и распространение вирусов — **уголовно наказуемое деяние**. В России за это предусмотрена ответственность по **статье 273 УК РФ**, а на международном уровне — Конвенция о киберпреступности (Будапешт, 2001).\n\nНаказания включают штрафы, лишение свободы, запрет на деятельность, связанную с ИТ. Одновременно развиваются направления **этичного хакинга** и **white-hat тестирования**, когда специалисты выявляют уязвимости легально, помогают компаниям укреплять защиту.\n\n## Современные тенденции\n\nСовременные вирусы становятся всё **умнее**:\n\n* Вирусы для **мобильных устройств, IoT**-гаджетов.\n\n* Применение **искусственного интеллекта** для обхода антивирусов.\n\n* Массовые атаки с участием **ботнетов**.\n\n* Использование нейросетей для написания вредоносного кода.\n\nОдновременно растет уровень защиты — антивирусы используют **эвристический анализ**, **машинное обучение,** **облачные базы** для мгновенного распознавания новых угроз.\n\n## Заключение\n\nКомпьютерный вирус — это **саморазмножающаяся программа**, которая способна заражать файлы и системы, нанося вред пользователю. Понимание принципов работы вирусов помогает не только защитить себя, но и развивать грамотность в сфере кибербезопасности.\n\nГлавная защита — это **осознанное поведение, регулярные обновления, резервное копирование, использование проверенного антивируса**. Вирусы — это зеркало цифрового мира: они развиваются вместе с технологиями и отражают не только прогресс, но и человеческие мотивы — от любопытства до жадности и агрессии.\n","datePublished":"2025-11-24T13:14:36.554Z","upvoteCount":0,"author":{"@type":"Person","name":"Nikolai Gagarinov"},"url":"https://ru.hexlet.io/qna/glossary/questions/kompyuternyy-virus#answer-5208"}]}}</script><div style="--container-size:var(--container-size-lg);margin-top:var(--mantine-spacing-xl);height:100%" class="m_7485cace mantine-Container-root" data-size="lg" data-strategy="block"><script type="application/ld+json">{"@context":"https://schema.org","@type":"BreadcrumbList","itemListElement":[{"position":1,"@type":"ListItem","item":{"@id":"/qna","name":"Вопросы и ответы"}},{"position":2,"@type":"ListItem","item":{"@id":"/qna/glossary/questions","name":"Глоссарий"}},{"position":3,"@type":"ListItem","item":{"@id":"/qna/glossary/questions/kompyuternyy-virus","name":"Компьютерный вирус"}}]}</script><div style="margin-bottom:var(--mantine-spacing-xs)" class="m_8b3717df mantine-Breadcrumbs-root"><a style="--text-fz:var(--mantine-font-size-sm);--text-lh:var(--mantine-line-height-sm);white-space:normal;color:inherit" class="mantine-focus-auto m_849cf0da m_f678d540 mantine-Breadcrumbs-breadcrumb m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-size="sm" data-underline="hover" href="/"><div style="color:inherit" class="m_4451eb3a mantine-Center-root"><svg xmlns="http://www.w3.org/2000/svg" width="15" height="15" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-home-link "><path d="M20.085 11.085l-8.085 -8.085l-9 9h2v7a2 2 0 0 0 2 2h4.5"></path><path d="M9 21v-6a2 2 0 0 1 2 -2h2a2 2 0 0 1 1.807 1.143"></path><path d="M20 21a1 1 0 1 0 2 0a1 1 0 1 0 -2 0"></path><path d="M20 16a1 1 0 1 0 2 0a1 1 0 1 0 -2 0"></path><path d="M15 19a1 1 0 1 0 2 0a1 1 0 1 0 -2 0"></path><path d="M21 16l-5 3l5 2"></path></svg></div></a><div class="m_3b8f2208 mantine-Breadcrumbs-separator">/</div><a style="--text-fz:var(--mantine-font-size-sm);--text-lh:var(--mantine-line-height-sm);white-space:normal;color:inherit" class="mantine-focus-auto m_849cf0da m_f678d540 mantine-Breadcrumbs-breadcrumb m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-size="sm" data-underline="hover" href="/qna">Вопросы и ответы</a><div class="m_3b8f2208 mantine-Breadcrumbs-separator">/</div><a style="--text-fz:var(--mantine-font-size-sm);--text-lh:var(--mantine-line-height-sm);white-space:normal;color:inherit" class="mantine-focus-auto m_849cf0da m_f678d540 mantine-Breadcrumbs-breadcrumb m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-size="sm" data-underline="hover" href="/qna/glossary/questions">Глоссарий</a><div class="m_3b8f2208 mantine-Breadcrumbs-separator">/</div><p style="--text-fz:var(--mantine-font-size-sm);--text-lh:var(--mantine-line-height-sm);white-space:normal;color:var(--mantine-color-dimmed)" class="mantine-focus-auto m_f678d540 mantine-Breadcrumbs-breadcrumb m_b6d8b162 mantine-Text-root" data-size="sm">Компьютерный вирус</p></div><style data-mantine-styles="inline">.__m__-_R_eub_{margin-bottom:var(--mantine-spacing-xs);}@media(min-width: 36em){.__m__-_R_eub_{margin-bottom:var(--mantine-spacing-xs);}}</style><div style="--group-gap:var(--mantine-spacing-md);--group-align:center;--group-justify:space-between;--group-wrap:wrap" class="m_4081bf90 mantine-Group-root __m__-_R_eub_"><style data-mantine-styles="inline">.__m__-_R_deub_{width:100%;}@media(min-width: 36em){.__m__-_R_deub_{width:70%;}}@media(min-width: 75em){.__m__-_R_deub_{width:75%;}}</style><div class="__m__-_R_deub_"><div style="--group-gap:var(--mantine-spacing-md);--group-align:center;--group-justify:start;--group-wrap:nowrap" class="m_4081bf90 mantine-Group-root"><h1 style="--title-fw:var(--mantine-h1-font-weight);--title-lh:var(--mantine-h1-line-height);--title-fz:var(--mantine-h1-font-size)" class="m_8a5d1357 mantine-Title-root" data-order="1">Компьютерный вирус</h1></div></div></div><style data-mantine-styles="inline">.__m__-_R_iub_{--grid-gutter:var(--mantine-spacing-md);}</style><div class="m_410352e9 mantine-Grid-root __m__-_R_iub_"><div class="m_dee7bd2f mantine-Grid-inner"><style data-mantine-styles="inline">.__m__-_R_3diub_{--col-flex-grow:auto;--col-flex-basis:100%;--col-max-width:100%;}@media(min-width: 48em){.__m__-_R_3diub_{--col-flex-grow:auto;--col-flex-basis:83.33333333333334%;--col-max-width:83.33333333333334%;}}@media(min-width: 62em){.__m__-_R_3diub_{--col-flex-grow:auto;--col-flex-basis:66.66666666666667%;--col-max-width:66.66666666666667%;}}</style><div class="m_96bdd299 mantine-Grid-col __m__-_R_3diub_"><div style="--group-gap:var(--mantine-spacing-md);--group-align:center;--group-justify:flex-start;--group-wrap:wrap;margin-bottom:var(--mantine-spacing-lg)" class="m_4081bf90 mantine-Group-root"></div><div style="--group-gap:var(--mantine-spacing-md);--group-align:center;--group-justify:flex-start;--group-wrap:wrap;margin-bottom:var(--mantine-spacing-xl);font-size:var(--mantine-font-size-sm)" class="m_4081bf90 mantine-Group-root"><div style="--group-gap:calc(0.25rem * var(--mantine-scale));--group-align:center;--group-justify:flex-start;--group-wrap:wrap;margin-inline-start:auto" class="m_4081bf90 mantine-Group-root"><svg xmlns="http://www.w3.org/2000/svg" width="16" height="16" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-calendar "><path d="M4 7a2 2 0 0 1 2 -2h12a2 2 0 0 1 2 2v12a2 2 0 0 1 -2 2h-12a2 2 0 0 1 -2 -2v-12"></path><path d="M16 3v4"></path><path d="M8 3v4"></path><path d="M4 11h16"></path><path d="M11 15h1"></path><path d="M12 15v3"></path></svg><p class="mantine-focus-auto m_b6d8b162 mantine-Text-root" data-inherit="true">3 месяца назад</p></div><div style="--group-gap:calc(0.25rem * var(--mantine-scale));--group-align:center;--group-justify:flex-start;--group-wrap:wrap" class="m_4081bf90 mantine-Group-root"><svg xmlns="http://www.w3.org/2000/svg" width="16" height="16" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-user "><path d="M8 7a4 4 0 1 0 8 0a4 4 0 0 0 -8 0"></path><path d="M6 21v-2a4 4 0 0 1 4 -4h4a4 4 0 0 1 4 4v2"></path></svg><p class="mantine-focus-auto m_b6d8b162 mantine-Text-root" data-inherit="true">Nikolai Gagarinov</p></div></div><div role="link" tabindex="0" style="cursor:pointer"><button style="display:block;width:100%" class="mantine-focus-auto m_87cf2631 mantine-UnstyledButton-root" type="button" aria-label="Присоединяйтесь к нашему Telegram-сообществу"><div style="background-color:light-dark(var(--mantine-color-gray-1), var(--mantine-color-dark-6));margin-block:var(--mantine-spacing-xs)" class="m_e615b15f mantine-Card-root m_1b7284a3 mantine-Paper-root"><div style="--group-gap:var(--mantine-spacing-md);--group-align:center;--group-justify:flex-start;--group-wrap:wrap" class="m_4081bf90 mantine-Group-root"><div style="--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;margin-inline-end:auto;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="1.2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-brand-telegram "><path d="M15 10l-4 4l6 6l4 -16l-18 7l4 2l2 6l3 -4"></path></svg></div>Присоединяйтесь к нашему Telegram-сообществу</div></div></button></div><h2 style="--title-fw:var(--mantine-h2-font-weight);--title-lh:var(--mantine-h2-line-height);--title-fz:var(--mantine-h2-font-size);margin-block:var(--mantine-spacing-xl)" class="m_8a5d1357 mantine-Title-root" data-order="2">Ответы</h2><div style="margin-bottom:var(--mantine-spacing-xl);padding:var(--mantine-spacing-lg)" class="m_e615b15f mantine-Card-root m_1b7284a3 mantine-Paper-root" data-with-border="true" id="answer-5208"><div style="--group-gap:calc(1.125rem * var(--mantine-scale));--group-align:stretch;--group-justify:flex-start;--group-wrap:nowrap" class="m_4081bf90 mantine-Group-root"><div style="--stack-gap:var(--mantine-spacing-md);--stack-align:stretch;--stack-justify:flex-start;font-size:var(--mantine-font-size-h1);font-weight:lighter;text-align:center" class="m_6d731127 mantine-Stack-root">0<a style="color:inherit" class="mantine-focus-auto m_849cf0da m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-underline="hover" href="/qna/glossary/questions/kompyuternyy-virus/answers/5208/vote"><div style="--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-thumb-up "><path d="M7 11v8a1 1 0 0 1 -1 1h-2a1 1 0 0 1 -1 -1v-7a1 1 0 0 1 1 -1h3a4 4 0 0 0 4 -4v-1a2 2 0 0 1 4 0v5h3a2 2 0 0 1 2 2l-1 5a2 3 0 0 1 -2 2h-7a3 3 0 0 1 -3 -3"></path></svg></div></a></div><div style="--stack-gap:var(--mantine-spacing-md);--stack-align:stretch;--stack-justify:flex-start;width:100%;min-width:0rem" class="m_6d731127 mantine-Stack-root"><div style="margin-bottom:auto" class="m_d08caa0 mantine-Typography-root"><p><strong>Компьютерный вирус</strong> — это не просто “злая программа”. Это особый вид программного кода, который <strong>способен к самораспространению</strong> и <strong>выполнению действий без ведома пользователя</strong>. Современные вирусы могут красть данные, шифровать файлы, использовать ресурсы компьютера для майнинга криптовалют или атаковать другие устройства в сети.</p>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/yiDQ9C0TgvH0.png" alt="image" loading="lazy"/></p>
<p>В эпоху тотальной цифровизации вирусы остаются одной из главных угроз кибербезопасности. Ежедневно создаются тысячи новых образцов вредоносного ПО, а ущерб от кибератак оценивается в миллиарды долларов.</p>
<p>Ключевую роль в борьбе с вирусами играет <strong>антивирусное программное обеспечение</strong>. Оно не просто “лечит” зараженные системы, но и предотвращает заражения, анализируя поведение программ, проверяя файлы и сетевой трафик, используя методы машинного обучения и облачные базы угроз.</p>
<h2 id="heading-2-1">Как выглядит вирус на компьютере</h2>
<p>Современные вирусы редко проявляют себя открыто, стараясь действовать максимально незаметно, чтобы как можно дольше оставаться в системе. Однако внимательный пользователь всё же может заметить <strong>косвенные признаки заражения</strong>.</p>
<ul>
<li>
<p><strong>Замедление работы системы и сети.</strong> Компьютер начинает дольше загружаться, приложения открываются с задержкой, вентиляторы крутятся сильнее обычного, а интернет-соединение внезапно перегружается даже без активных загрузок. Это часто означает, что вирус использует ресурсы устройства в фоновом режиме — например, для майнинга, рассылки спама или скрытых сетевых соединений.</p>
</li>
<li>
<p><strong>Исчезновение или повреждение файлов.</strong> Некоторые вирусы удаляют, шифруют или изменяют документы, фотографии, системные файлы. Пользователь может заметить, что привычные данные не открываются, становятся “битым” форматом или полностью пропадают.</p>
</li>
<li>
<p><strong>Появление новых процессов, рекламы или неизвестных окон.</strong> В диспетчере задач возникают непонятные процессы с подозрительными именами, в браузере самопроизвольно открываются вкладки, появляются навязчивая реклама или всплывающие сообщения. Это верный признак присутствия вредоносных компонентов, особенно если их невозможно закрыть стандартными средствами.</p>
</li>
<li>
<p><strong>Блокировка антивируса или невозможность обновлений.</strong> Одно из самых тревожных проявлений: вирусы часто целенаправленно <strong>отключают защитные службы</strong>, чтобы предотвратить своё обнаружение. Если антивирус перестал запускаться, не обновляется или система не даёт установить новые обновления безопасности — это прямой сигнал о возможном заражении.</p>
</li>
</ul>
<h2 id="heading-2-2">Отличие вируса от обычных программ</h2>
<p>Обычные программы выполняют только действия, на которые их создал разработчик. Вирусы же <strong>самовоспроизводятся</strong> и <strong>встраиваются в другие программы или файлы</strong> без разрешения пользователя.</p>
<h2 id="heading-2-3">Отличие вирусов от других видов вредоносного ПО</h2>
<p>Многие путают вирусы с другими угрозами, но важно понимать различия:</p>
<div style="--table-min-width:calc(50rem * var(--mantine-scale));--sa-corner-width:0px;--sa-corner-height:0px" class="m_a100c15 mantine-TableScrollContainer-scrollContainer m_d57069b5 mantine-ScrollArea-root"><div style="overflow-x:hidden;overflow-y:hidden" class="m_c0783ff9 mantine-ScrollArea-viewport" data-offset-scrollbars="x" data-scrollbars="xy"><div class="m_b1336c6 mantine-ScrollArea-content"><div class="m_62259741 mantine-TableScrollContainer-scrollContainerInner"><table><thead><tr><th style="text-align:left">Вид</th><th style="text-align:left">Особенности</th><th style="text-align:left">Пример</th></tr></thead><tbody><tr><td style="text-align:left">Вирус</td><td style="text-align:left">Встраивается в файлы, требует “хозяина” для запуска</td><td style="text-align:left">Brain, CIH</td></tr><tr><td style="text-align:left">Червь (worm)</td><td style="text-align:left">Сам распространяется по сети без вмешательства</td><td style="text-align:left">WannaCry, Code Red</td></tr><tr><td style="text-align:left">Троян (Trojan)</td><td style="text-align:left">Маскируется под полезную программу, но выполняет вредные действия</td><td style="text-align:left">Zeus, Emotet</td></tr><tr><td style="text-align:left">Spyware</td><td style="text-align:left">Шпионит за пользователем, крадёт пароли и данные</td><td style="text-align:left">Keylogger, Pegasus</td></tr><tr><td style="text-align:left">Ransomware</td><td style="text-align:left">Шифрует файлы, требует выкуп</td><td style="text-align:left">Petya, Locky, Ryuk</td></tr></tbody></table></div></div></div></div>
<p>Иногда создаются <strong>комбинированные угрозы</strong>, где вирус используется вместе с червем или трояном. Например, вредоносный код может заразить систему через уязвимость (червь), установить троян (для удаленного управления) и закрепиться как вирус.</p>
<h2 id="heading-2-4">Принцип работы и структура вируса</h2>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/Mwgm5PDxAKN0.png" alt="image" loading="lazy"/></p>
<p>Любой вирус состоит из нескольких <strong>ключевых компонентов</strong>:</p>
<ol>
<li>
<p><strong>Тело</strong> — это основная часть программы, содержащая ключевой вредоносный код, который выполняет заданные функции. Именно в теле определено, <strong>что именно делает вирус</strong> после заражения: изменяет файлы, собирает данные, шифрует информацию или вмешивается в работу системы. В нём могут быть встроены алгоритмы маскировки, шифрования, а также механизмы обхода антивирусной защиты. По сути, тело вируса — это его «мозг» и исполнительная логика.</p>
</li>
<li>
<p><strong>Модуль распространения</strong> — компонент, отвечающий за <strong>поиск и заражение новых объектов</strong>. Он может внедряться в исполняемые файлы, документы, загрузочные секторы, использовать электронную почту, флешки или сетевые соединения. В современных вирусах модуль распространения часто применяет сложные механизмы: копирование себя через облачные хранилища, использование уязвимостей ОС или даже рассылку сообщений с вредоносными ссылками от имени пользователя.</p>
</li>
<li>
<p><strong>Триггер (активация)</strong> — это условие, при котором вирус <strong>переходит из пассивного состояния в активное</strong>. Им может быть конкретная дата, запуск определенной программы, подключение к интернету или даже бездействие пользователя. Классический пример — вирусы, активирующиеся в “круглые” даты, такие как 1 апреля или 31 декабря. Этот механизм позволяет вирусу “дремать”, оставаясь незамеченным, и запускать вредоносные действия только в нужный момент.</p>
</li>
<li>
<p><strong>Деструктивная часть</strong> — компонент, выполняющий <strong>разрушительные или вредные действия</strong>. Она может удалять файлы, форматировать диски, блокировать доступ к системе, шифровать данные или просто выводить сообщения на экран. В некоторых случаях деструктивная часть не уничтожает информацию, а используется для <strong>вымогательства</strong> (например, ransomware) или <strong>сбора конфиденциальных данных</strong>. Даже если вирус не разрушает систему напрямую, он может создавать уязвимости для последующих атак.</p>
</li>
</ol>
<h3 id="heading-3-5">Жизненный цикл вируса</h3>
<ol>
<li>
<p><strong>Заражение</strong> — это первый и ключевой этап жизненного цикла вируса, когда вредоносный код внедряется в <strong>файл, загрузочный сектор, память компьютера или даже в системные процессы</strong>. После проникновения вирус закрепляется в системе, чтобы запускаться вместе с операционной системой или при открытии зараженного объекта. На этом этапе вирус может использовать уязвимости ОС, файловых форматов или доверие пользователя (например, зараженные документы, скрипты).</p>
</li>
<li>
<p><strong>Активация</strong> — момент, когда вирус <strong>переходит из состояния “спячки” к активным действиям</strong>. Условием активации может стать конкретная дата, запуск определенной программы, подключение к сети, открытие письма или просто перезапуск системы. Такой подход делает вирус менее заметным — он может существовать в системе неделями, не проявляя себя, пока не наступит нужное событие.</p>
</li>
<li>
<p><strong>Размножение</strong> — процесс, при котором вирус <strong>создаёт свои копии</strong> и распространяет их по другим файлам, носителям или сетям. На этом этапе вирус может использовать электронную почту, USB-накопители, облачные сервисы, локальные и глобальные сети. Некоторые современные вирусы автоматически рассылают себя через мессенджеры или социальные сети, маскируясь под сообщения от друзей или коллег.</p>
</li>
<li>
<p><strong>Нанесение вреда</strong> — это основная цель большинства вредоносных программ. Вирус может <strong>удалять или шифровать файлы, красть персональные данные, изменять системные настройки, блокировать доступ к устройству или ресурсам</strong>. Некоторые типы вирусов превращают компьютер в участника ботнета — сети зараженных машин, используемых для кибератак.</p>
</li>
<li>
<p><strong>Маскировка</strong> — завершающий и наиболее сложный этап. Чтобы оставаться незамеченным, вирус использует <strong>различные техники сокрытия</strong> своего присутствия как от пользователя, так и от антивирусных систем. Он может скрывать свои процессы, изменять системные журналы, внедряться в доверенные программы или шифровать собственный код.</p>
</li>
</ol>
<p>Современные вирусы применяют целый арсенал <strong>технологий сокрытия</strong>:</p>
<ul>
<li>
<p><strong>Шифрование кода.</strong> Вирус шифрует свой программный текст, чтобы антивирус не смог определить его по сигнатуре. Расшифровка выполняется “на лету” при запуске.</p>
<ul>
<li>
<p><strong>Полиморфизм.</strong> Каждая новая копия вируса имеет <strong>измененную структуру кода</strong>, сохраняя прежнюю логику. Это усложняет статический анализ.</p>
</li>
<li>
<p><strong>Метаморфизм.</strong> Еще более продвинутый подход — вирус <strong>переписывает себя полностью</strong>, меняя алгоритмы и инструкции, но выполняя те же действия. Такие вирусы фактически “учатся прятаться”, подстраиваясь под сигнатурные базы антивирусов.</p>
</li>
</ul>
</li>
</ul>
<h2 id="heading-2-6">Пути заражения и распространения вирусов</h2>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/f3y6BbQrVe9n.png" alt="image" loading="lazy"/></p>
<p>Современные вирусы могут попасть на компьютер десятками способов. В большинстве случаев заражение происходит <strong>по неосторожности самого пользователя</strong>. Часто человек даже не подозревает, что выполняет действия, которые открывают путь вредоносному коду.</p>
<h3 id="heading-3-7">Основные пути заражения</h3>
<ul>
<li>
<p><strong>Скачивание заражённых файлов из интернета.</strong> На первый взгляд безобидный файл — документ, архив, “бесплатная программа” или взломанная игра — может содержать встроенный вирус. Особенно опасны сомнительные сайты, файлообменники, где отсутствует проверка контента на безопасность.</p>
</li>
<li>
<p><strong>Переход по вредоносным ссылкам, фишинговым письмам.</strong> Мошенники часто маскируют вредоносные сайты под официальные страницы банков, сервисов или почтовых служб. После перехода по такой ссылке может произойти автоматическая загрузка вируса или кража данных.</p>
</li>
<li>
<p><strong>Подключение зараженных флешек, внешних носителей.</strong> Классический способ распространения вирусов, особенно в корпоративных и офлайн-сетях. Вирус автоматически запускается при подключении USB-устройства, используя автозагрузку или уязвимости в файловой системе.</p>
</li>
<li>
<p><strong>Открытие вложений в электронной почте.</strong> Даже одно письмо со “счётом”, “резюме” или “подтверждением заказа” может содержать вредоносное вложение. Открытие такого файла запускает скрытый скрипт, заражающий систему.</p>
</li>
<li>
<p><strong>Загрузка пиратского программного обеспечения или “кряков”.</strong> Взломанные программы и активаторы — одни из самых частых источников заражений. Вместе с “бесплатной” лицензией пользователь получает вирус, который устанавливает шпионское ПО, майнер или троян.</p>
</li>
</ul>
<h3 id="heading-3-8">Современные методы заражения</h3>
<ul>
<li>
<p><strong>Drive-by download</strong> — заражение при простом посещении скомпрометированного сайта. Пользователь даже не нажимает на кнопку “Скачать”: вирус внедряется через уязвимости браузера или плагинов (Flash, Java, PDF). Достаточно открыть страницу — и вредоносный код автоматически загружается на компьютер.</p>
</li>
<li>
<p><strong>Malvertising</strong> — распространение вирусов через вредоносную рекламу. Заражённые баннеры могут размещаться даже на легитимных сайтах. При клике или иногда даже при простом отображении баннера вирус начинает загрузку вредоносного содержимого.</p>
</li>
<li>
<p><strong>Социальная инженерия</strong> — использование доверия, любопытства человека. Вирус маскируется под обновление драйвера, важный документ, бесплатный подарок или даже антивирус. Злоумышленники играют на эмоциях.</p>
</li>
<li>
<p><strong>Мессенджеры, социальные сети.</strong> Один из самых популярных способов заражения в последние годы. Пользователю приходит сообщение от знакомого с коротким текстом и ссылкой. Переход по ней приводит к автоматической загрузке вируса или краже учетных данных.</p>
</li>
</ul>
<h2 id="heading-2-9">История развития вирусов</h2>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/ejR6taFC4KQf.png" alt="image" loading="lazy"/></p>
<h3 id="heading-3-10">Первые вирусы</h3>
<ul>
<li>
<p><strong>Creeper (1971)</strong> — считается <strong>первым в истории компьютерным вирусом</strong>, созданным для экспериментальной сети <strong>ARPANET</strong> — предшественницы интернета. Он не наносил вреда, а лишь демонстрировал возможность самораспространения. На экранах заражённых машин появлялась фраза: <em>“I’m the Creeper. Catch me if you can!”</em> (“Я — Creeper. Поймай меня, если сможешь!”). Это был своеобразный “пробный шар”, показавший, что программы могут перемещаться между устройствами без участия человека.</p>
</li>
<li>
<p><strong>Rabbit (1974)</strong> — один из первых вирусов, который можно назвать действительно вредоносным. Он <strong>создавал бесконечное количество собственных копий</strong>, из-за чего система перегружалась и переставала работать. Такие вирусы позднее стали называть <strong>“логическими бомбами”</strong> — они не крали данные, но разрушали работоспособность системы.</p>
</li>
<li>
<p><strong>Brain (1986)</strong> — первый вирус для <strong>IBM PC</strong>, который поражал <strong>загрузочный сектор диска</strong>. Его авторы — братья Амджад и Басит Фарук Альви из Пакистана — утверждали, что создали его “в исследовательских целях”, но вирус быстро распространился по всему миру. Он стал первым массовым примером заражения персональных компьютеров.</p>
</li>
<li>
<p><strong>ILOVEYOU (2000)</strong> — пожалуй, <strong>один из самых известных вирусов всех времён</strong>. Он рассылался по электронной почте с темой “I LOVE YOU” и заражал миллионы компьютеров, нанося ущерб, оцененный более чем в 10 миллиардов долларов. Вирус открывал доступ к контактам пользователя, копировал себя и автоматически рассылал “любовные письма” от его имени. Это был один из первых случаев, когда вирус стал глобальной новостью.</p>
</li>
</ul>
<h3 id="heading-3-11">Эволюция вирусов</h3>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/OQSc601NKTo2.png" alt="image" loading="lazy"/></p>
<p>На заре компьютерной эры вирусы создавались в основном <strong>ради экспериментов</strong> или из <strong>любопытства</strong> — программисты исследовали возможности самовоспроизводящихся программ. Однако с развитием интернета, глобальных сетей вирусы начали использоваться <strong>в корыстных, криминальных целях</strong>.</p>
<p>Во второй половине 1990-х и начале 2000-х годов их цели стали коммерческими: <strong>кража паролей, вымогательство, удаленный контроль, саботаж</strong>. Появились вирусы, способные шифровать файлы, превращать заражённые устройства в “зомби-компьютеры” для атак на сервера или распространять спам от имени жертвы.</p>
<p>Сегодня вирусы — это уже не просто отдельные вредоносные программы, а <strong>части крупных кибератак</strong>, проводимых преступными группировками. Современные вредоносные кампании нередко используются как <strong>инструменты кибервойн и шпионажа</strong>, поражая промышленные сети, правительственные системы, объекты критической инфраструктуры.</p>
<h3 id="heading-3-12">Развитие антивирусных технологий</h3>
<p>Появление вирусов вызвало бурное развитие <strong>антивирусного программного обеспечения</strong>. Первые антивирусы представляли собой <strong>простые сканеры сигнатур</strong>, которые сравнивали файлы с известными шаблонами вредоносного кода. Однако со временем вирусы стали умнее — начали шифровать себя, изменять структуру, прятаться в системных процессах.</p>
<p>Чтобы противостоять этим угрозам, антивирусы <strong>перешли на многослойную модель защиты</strong>. Сегодня они используют:</p>
<ul>
<li>
<p><strong>Эвристический анализ</strong> — выявление подозрительного поведения программ, даже если вирус неизвестен.</p>
</li>
<li>
<p><strong>Песочницы (sandbox)</strong> — изолированное выполнение файлов для наблюдения за их действиями.</p>
</li>
<li>
<p><strong>Машинное обучение, облачные базы данных</strong>, которые позволяют мгновенно обмениваться информацией об угрозах по всему миру.</p>
</li>
</ul>
<p>К числу лидеров антивирусного рынка относятся <strong>ESET NOD32, Kaspersky, Bitdefender, Norton, Avast, Windows Defender</strong>. Эти решения защищают не только отдельные компьютеры, но и корпоративные сети, мобильные устройства, серверы, облачные платформы.</p>
<p>Современные антивирусы фактически превратились в <strong>комплексные системы информационной безопасности</strong>, способные предотвращать заражения, блокировать фишинг, контролировать сетевой трафик, выявлять подозрительное поведение в реальном времени.</p>
<h2 id="heading-2-13">Классификация и виды вирусов</h2>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/2RXhF2Ttvjc2.png" alt="image" loading="lazy"/></p>
<h3 id="heading-3-14">По механизму заражения</h3>
<ul>
<li>
<p><strong>Резидентные вирусы</strong> — это вирусы, которые после первого запуска <strong>закрепляются в оперативной памяти компьютера</strong> и продолжают действовать даже после завершения зараженной программы. Они перехватывают системные вызовы, автоматически заражая новые файлы “на лету”. Такой вирус живет в фоне, активируется при каждом обращении к файлам или внешним устройствам, что делает его крайне опасным, трудноуловимым.</p>
</li>
<li>
<p><strong>Нерезидентные вирусы</strong> — активны только во время выполнения зараженного файла. После завершения его работы они полностью исчезают из памяти. Несмотря на меньшую скрытность, такие вирусы всё равно способны быстро распространяться, заражая множество файлов в момент своего запуска.</p>
</li>
</ul>
<h3 id="heading-3-15">По степени опасности</h3>
<ul>
<li>
<p><strong>Безвредные вирусы</strong> — создают только визуальные эффекты: всплывающие надписи, мигающие экраны, картинки или музыкальные сигналы. Они не наносят прямого ущерба, но могут вызывать нестабильность работы системы.</p>
</li>
<li>
<p><strong>Безопасные вирусы</strong> — технически не повреждают файлы, не крадут данные, однако <strong>замедляют работу компьютера</strong>, создают избыточную нагрузку на память и процессор, могут вмешиваться в поведение программ.</p>
</li>
<li>
<p><strong>Опасные вирусы</strong> — уже <strong>наносят прямой вред пользователю</strong>: удаляют или портят данные, крадут пароли, изменяют системные настройки, мешают нормальной работе приложений.</p>
</li>
<li>
<p><strong>Критически опасные вирусы</strong> — самые разрушительные. Они способны полностью <strong>парализовать работу операционной системы</strong>, повредить загрузочный сектор, зашифровать данные или уничтожить информацию без возможности восстановления.</p>
</li>
</ul>
<h3 id="heading-3-16">По способу маскировки</h3>
<ul>
<li>
<p><strong>Шифрованные вирусы</strong> — прячут свое тело с помощью <strong>встроенного шифрования</strong>, чтобы антивирусы не смогли распознать их по сигнатуре. Расшифровка происходит только при запуске вируса.</p>
</li>
<li>
<p><strong>Полиморфные вирусы</strong> — после каждого заражения <strong>изменяют структуру своего кода</strong>, сохраняя прежний функционал. Это делает каждую копию уникальной, усложняет поиск по шаблонам.</p>
</li>
<li>
<p><strong>Метаморфные вирусы</strong> — идут еще дальше: они <strong>переписывают собственный код</strong> при каждом воспроизведении, меняя алгоритмы и последовательность инструкций. Фактически, это “самоизменяющиеся” программы, которые очень трудно обнаружить.</p>
</li>
<li>
<p><strong>Шифровальщики (Ransomware)</strong> — отдельный класс, использующий <strong>криптографию для блокировки данных</strong>. После шифрования файлов вирус требует выкуп (обычно в криптовалюте) за восстановление доступа.</p>
</li>
</ul>
<h3 id="heading-3-17">По среде обитания</h3>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/X7JdGavHpybX.png" alt="image" loading="lazy"/></p>
<ul>
<li>
<p><strong>Файловые вирусы</strong> — самые распространённые. Они <strong>внедряются в исполняемые файлы</strong> (<code style="margin-bottom:var(--mantine-spacing-lg)" class="m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight m_e597c321 mantine-CodeHighlight-codeHighlight m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight">.exe</code>, <code style="margin-bottom:var(--mantine-spacing-lg)" class="m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight m_e597c321 mantine-CodeHighlight-codeHighlight m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight">.dll</code>, <code style="margin-bottom:var(--mantine-spacing-lg)" class="m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight m_e597c321 mantine-CodeHighlight-codeHighlight m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight">.com</code>) и активируются при их запуске. Заражённая программа становится “транспортом” для вируса.</p>
</li>
<li>
<p><strong>Загрузочные вирусы</strong> — поражают <strong>загрузочный сектор жестких дисков, флешек или CD/DVD</strong>. Заражение происходит еще до запуска операционной системы, что делает такие вирусы особенно опасными.</p>
</li>
<li>
<p><strong>Макровирусы</strong> — используют <strong>макросы офисных программ</strong> (например, Microsoft Word, Excel, Access). Они распространяются через документы и шаблоны, а при открытии файла автоматически выполняют вредоносный код.</p>
</li>
<li>
<p><strong>Скрипт-вирусы</strong> — пишутся на языках сценариев, таких как <strong>JavaScript, VBScript или PowerShell</strong>, и запускаются в браузере или в среде ОС. Часто применяются в веб-взломах, фишинговых рассылках.</p>
</li>
</ul>
<h3 id="heading-3-18">По методу заражения файлов</h3>
<ul>
<li>
<p><strong>Перезаписывающие вирусы</strong> — полностью <strong>уничтожают исходный код файла</strong>, заменяя его собственным. После заражения такие файлы уже невозможно восстановить.</p>
</li>
<li>
<p><strong>Паразитические вирусы</strong> — “прилипают” к законным программам, добавляя в них свой код. После запуска заражённая программа выполняет и собственные задачи, и вредоносные действия.</p>
</li>
<li>
<p><strong>Компаньоны</strong> — создают <strong>дубликаты оригинальных файлов</strong> с теми же именами, но другим расширением или в другом каталоге. При запуске пользователь непреднамеренно активирует вирус вместо настоящей программы.</p>
</li>
<li>
<p><strong>Файловые черви</strong> — не заражают другие файлы напрямую, а <strong>самостоятельно копируют себя</strong> на другие устройства, сетевые диски или электронную почту.</p>
</li>
</ul>
<h3 id="heading-3-19">По назначению</h3>
<ul>
<li>
<p><strong>Adware</strong> — рекламное ПО, которое <strong>показывает навязчивые баннеры, всплывающие окна</strong>, собирает статистику, иногда перенаправляет трафик на сторонние сайты.</p>
</li>
<li>
<p><strong>Spyware</strong> — программы-шпионы, незаметно <strong>собирающие личную информацию</strong>: пароли, переписку, историю браузера, клавиатурные вводы.</p>
</li>
<li>
<p><strong>Ransomware</strong> — вирусы-вымогатели, <strong>шифрующие пользовательские данные</strong> и требующие выкуп за их расшифровку. Один из самых разрушительных современных типов.</p>
</li>
<li>
<p><strong>Trojan (троян)</strong> — маскируется под легитимное приложение, но создаёт <strong>“чёрный ход” (backdoor)</strong> в систему, открывая злоумышленнику удаленный доступ.</p>
</li>
<li>
<p><strong>Rootkit</strong> — опасный инструмент, <strong>скрывающий присутствие других вирусов</strong> в системе. Он внедряется на низком уровне ОС, делает вредоносные процессы невидимыми даже для антивируса.</p>
</li>
</ul>
<h2 id="heading-2-20">Примеры известных вирусов</h2>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/B26XSGKv5C4E.png" alt="image" loading="lazy"/></p>
<div style="--table-min-width:calc(50rem * var(--mantine-scale));--sa-corner-width:0px;--sa-corner-height:0px" class="m_a100c15 mantine-TableScrollContainer-scrollContainer m_d57069b5 mantine-ScrollArea-root"><div style="overflow-x:hidden;overflow-y:hidden" class="m_c0783ff9 mantine-ScrollArea-viewport" data-offset-scrollbars="x" data-scrollbars="xy"><div class="m_b1336c6 mantine-ScrollArea-content"><div class="m_62259741 mantine-TableScrollContainer-scrollContainerInner"><table><thead><tr><th style="text-align:left">Название</th><th style="text-align:left">Год</th><th style="text-align:left">Особенности</th><th style="text-align:left">Последствия</th></tr></thead><tbody><tr><td style="text-align:left">Brain</td><td style="text-align:left">1986</td><td style="text-align:left">Первый вирус для ПК</td><td style="text-align:left">Медленные диски, повреждение загрузчика</td></tr><tr><td style="text-align:left">ILOVEYOU</td><td style="text-align:left">2000</td><td style="text-align:left">Массовая почтовая рассылка</td><td style="text-align:left">Миллионы заражений</td></tr><tr><td style="text-align:left">Code Red</td><td style="text-align:left">2001</td><td style="text-align:left">Червь IIS-серверов</td><td style="text-align:left">Падение сайтов Microsoft</td></tr><tr><td style="text-align:left">Stuxnet</td><td style="text-align:left">2010</td><td style="text-align:left">Промышленный вирус</td><td style="text-align:left">Саботаж иранской ядерной программы</td></tr><tr><td style="text-align:left">WannaCry</td><td style="text-align:left">2017</td><td style="text-align:left">Шифровальщик, использующий уязвимость SMB</td><td style="text-align:left">Блокировка тысяч систем по всему миру</td></tr><tr><td style="text-align:left">Petya / NotPetya</td><td style="text-align:left">2017</td><td style="text-align:left">Маскировка под шифровальщик</td><td style="text-align:left">Фактическое уничтожение данных</td></tr></tbody></table></div></div></div></div>
<p>Современные угрозы включают <strong>криптомайнеры</strong>, <strong>ботнеты</strong>, <strong>мобильные вирусы</strong>, атакующие Android и IoT-устройства.</p>
<h2 id="heading-2-21">Цели и мотивы создания вирусов</h2>
<p>Зачем люди создают вирусы?</p>
<ol>
<li>
<p><strong>Финансовая выгода.</strong> Самая распространённая причина — вымогательство, кража данных, майнинг криптовалют, продажа доступов к ботнетам.</p>
</li>
<li>
<p><strong>Кибервойны, политика.</strong> Государственные вирусы применяются в шпионаже, кибератаках (пример — Stuxnet, Flame).</p>
</li>
<li>
<p><strong>Вредоносная конкуренция.</strong> Саботаж работы конкурентов, промышленный шпионаж.</p>
</li>
<li>
<p><strong>Научные, исследовательские цели.</strong> Иногда вирусы создаются в учебных целях для тестирования защиты (этичный хакинг).</p>
</li>
</ol>
<h2 id="heading-2-22">Признаки заражения вирусом</h2>
<ul>
<li>
<p>Компьютер стал работать медленно.</p>
</li>
<li>
<p>Появляются ошибки, сбои, перезагрузки.</p>
</li>
<li>
<p>Исчезают или меняются файлы.</p>
</li>
<li>
<p>Появляется реклама, всплывающие окна.</p>
</li>
<li>
<p>Антивирус не запускается или выключен.</p>
</li>
<li>
<p>В диспетчере задач — неизвестные процессы.</p>
</li>
</ul>
<p><strong>Проверка вручную:</strong></p>
<ul>
<li>
<p>Просмотр автозагрузки (MSConfig, Task Manager).</p>
</li>
<li>
<p>Проверка сетевой активности.</p>
</li>
<li>
<p>Использование <code style="margin-bottom:var(--mantine-spacing-lg)" class="m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight m_e597c321 mantine-CodeHighlight-codeHighlight m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight">sfc /scannow</code> и <code style="margin-bottom:var(--mantine-spacing-lg)" class="m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight m_e597c321 mantine-CodeHighlight-codeHighlight m_dfe9c588 mantine-InlineCodeHighlight-inlineCodeHighlight">chkdsk.</code></p>
</li>
<li>
<p>Сканирование онлайн-сервисами (VirusTotal).</p>
</li>
</ul>
<h2 id="heading-2-23">Методы защиты и профилактики</h2>
<ol>
<li>
<p><strong>Используйте антивирусное ПО.</strong> ESET, Kaspersky, Bitdefender, Avast, Defender — каждый из них обнаруживает миллионы угроз.</p>
</li>
<li>
<p><strong>Обновляйте систему, программы.</strong> Устаревшие версии содержат уязвимости.</p>
</li>
<li>
<p><strong>Будьте осторожны с почтой, сайтами.</strong> Не открывайте подозрительные вложения, ссылки.</p>
</li>
<li>
<p><strong>Создавайте резервные копии.</strong> Это единственный способ спастись от шифровальщиков.</p>
</li>
<li>
<p><strong>Проверяйте флешки, носители.</strong></p>
</li>
</ol>
<h2 id="heading-2-24">Популярные антивирусы</h2>
<p><img style="--image-object-fit:contain;width:auto" class="m_9e117634 mantine-Image-root" src="https://cdn6.hexlet.io/Zx7ICdqqAk4C.png" alt="image" loading="lazy"/></p>
<p><strong>Топ-10 популярных решений:</strong></p>
<ol>
<li>
<p>Kaspersky</p>
</li>
<li>
<p>Bitdefender</p>
</li>
<li>
<p>ESET NOD32</p>
</li>
<li>
<p>Norton</p>
</li>
<li>
<p>Avast / AVG</p>
</li>
<li>
<p>McAfee</p>
</li>
<li>
<p>Windows Defender</p>
</li>
<li>
<p>Sophos</p>
</li>
<li>
<p>Dr.Web</p>
</li>
<li>
<p>Panda Security</p>
</li>
</ol>
<p>Антивирусы различаются по функциональности, но у всех одна цель — <strong>обнаружить, заблокировать, удалить вирус</strong> до того, как он нанесет вред.</p>
<h2 id="heading-2-25">Юридическая ответственность</h2>
<p>Создание и распространение вирусов — <strong>уголовно наказуемое деяние</strong>. В России за это предусмотрена ответственность по <strong>статье 273 УК РФ</strong>, а на международном уровне — Конвенция о киберпреступности (Будапешт, 2001).</p>
<p>Наказания включают штрафы, лишение свободы, запрет на деятельность, связанную с ИТ. Одновременно развиваются направления <strong>этичного хакинга</strong> и <strong>white-hat тестирования</strong>, когда специалисты выявляют уязвимости легально, помогают компаниям укреплять защиту.</p>
<h2 id="heading-2-26">Современные тенденции</h2>
<p>Современные вирусы становятся всё <strong>умнее</strong>:</p>
<ul>
<li>
<p>Вирусы для <strong>мобильных устройств, IoT</strong>-гаджетов.</p>
</li>
<li>
<p>Применение <strong>искусственного интеллекта</strong> для обхода антивирусов.</p>
</li>
<li>
<p>Массовые атаки с участием <strong>ботнетов</strong>.</p>
</li>
<li>
<p>Использование нейросетей для написания вредоносного кода.</p>
</li>
</ul>
<p>Одновременно растет уровень защиты — антивирусы используют <strong>эвристический анализ</strong>, <strong>машинное обучение,</strong> <strong>облачные базы</strong> для мгновенного распознавания новых угроз.</p>
<h2 id="heading-2-27">Заключение</h2>
<p>Компьютерный вирус — это <strong>саморазмножающаяся программа</strong>, которая способна заражать файлы и системы, нанося вред пользователю. Понимание принципов работы вирусов помогает не только защитить себя, но и развивать грамотность в сфере кибербезопасности.</p>
<p>Главная защита — это <strong>осознанное поведение, регулярные обновления, резервное копирование, использование проверенного антивируса</strong>. Вирусы — это зеркало цифрового мира: они развиваются вместе с технологиями и отражают не только прогресс, но и человеческие мотивы — от любопытства до жадности и агрессии.</p></div><div class="m_3eebeb36 mantine-Divider-root" data-orientation="horizontal" role="separator"></div><div style="--group-gap:var(--mantine-spacing-md);--group-align:center;--group-justify:flex-start;--group-wrap:wrap;font-size:var(--mantine-font-size-sm)" class="m_4081bf90 mantine-Group-root"><div style="--group-gap:var(--mantine-spacing-xs);--group-align:center;--group-justify:flex-start;--group-wrap:wrap;margin-inline-start:auto" class="m_4081bf90 mantine-Group-root"><svg xmlns="http://www.w3.org/2000/svg" width="16" height="16" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="1.2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-calendar "><path d="M4 7a2 2 0 0 1 2 -2h12a2 2 0 0 1 2 2v12a2 2 0 0 1 -2 2h-12a2 2 0 0 1 -2 -2v-12"></path><path d="M16 3v4"></path><path d="M8 3v4"></path><path d="M4 11h16"></path><path d="M11 15h1"></path><path d="M12 15v3"></path></svg><p class="mantine-focus-auto m_b6d8b162 mantine-Text-root" data-inherit="true">3 месяца назад</p></div><div style="--group-gap:var(--mantine-spacing-xs);--group-align:center;--group-justify:flex-start;--group-wrap:wrap" class="m_4081bf90 mantine-Group-root"><svg xmlns="http://www.w3.org/2000/svg" width="16" height="16" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="1.2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-user "><path d="M8 7a4 4 0 1 0 8 0a4 4 0 0 0 -8 0"></path><path d="M6 21v-2a4 4 0 0 1 4 -4h4a4 4 0 0 1 4 4v2"></path></svg><p class="mantine-focus-auto m_b6d8b162 mantine-Text-root" data-inherit="true">Nikolai Gagarinov</p></div></div></div></div></div></div><style data-mantine-styles="inline">.__m__-_R_5diub_{--col-flex-grow:auto;--col-flex-basis:100%;--col-max-width:100%;}@media(min-width: 48em){.__m__-_R_5diub_{--col-flex-grow:auto;--col-flex-basis:16.666666666666668%;--col-max-width:16.666666666666668%;}}@media(min-width: 62em){.__m__-_R_5diub_{--col-flex-grow:auto;--col-flex-basis:33.333333333333336%;--col-max-width:33.333333333333336%;}}</style><div class="m_96bdd299 mantine-Grid-col __m__-_R_5diub_ mantine-visible-from-md"><div style="margin-bottom:var(--mantine-spacing-xl);padding:var(--mantine-spacing-xl);background:var(--mantine-color-blue-0);width:100%" class="m_e615b15f mantine-Card-root m_1b7284a3 mantine-Paper-root"><p style="margin-bottom:var(--mantine-spacing-sm);font-size:var(--mantine-font-size-h4)" class="mantine-focus-auto m_b6d8b162 mantine-Text-root">Похожие вопросы</p><ul class="m_abbac491 mantine-List-root"><li style="margin-bottom:var(--mantine-spacing-xs)" class="m_abb6bec2 mantine-List-item" data-with-icon="true"><div class="m_75cd9f71 mantine-List-itemWrapper"><span class="m_60f83e5b mantine-List-itemIcon"><div class="m_4451eb3a mantine-Center-root"><div style="--ti-size:var(--ti-size-xs);--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent" data-size="xs"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-chevron-compact-right "><path d="M11 4l3 8l-3 8"></path></svg></div></div></span><span class="mantine-List-itemLabel"><a class="mantine-focus-auto m_849cf0da m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-underline="hover" href="/qna/glossary/questions/polimorfizm">Полиморфизм</a></span></div></li><li style="margin-bottom:var(--mantine-spacing-xs)" class="m_abb6bec2 mantine-List-item" data-with-icon="true"><div class="m_75cd9f71 mantine-List-itemWrapper"><span class="m_60f83e5b mantine-List-itemIcon"><div class="m_4451eb3a mantine-Center-root"><div style="--ti-size:var(--ti-size-xs);--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent" data-size="xs"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-chevron-compact-right "><path d="M11 4l3 8l-3 8"></path></svg></div></div></span><span class="mantine-List-itemLabel"><a class="mantine-focus-auto m_849cf0da m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-underline="hover" href="/qna/glossary/questions/chto-takoe-gipoteza">Гипотеза</a></span></div></li><li style="margin-bottom:var(--mantine-spacing-xs)" class="m_abb6bec2 mantine-List-item" data-with-icon="true"><div class="m_75cd9f71 mantine-List-itemWrapper"><span class="m_60f83e5b mantine-List-itemIcon"><div class="m_4451eb3a mantine-Center-root"><div style="--ti-size:var(--ti-size-xs);--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent" data-size="xs"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-chevron-compact-right "><path d="M11 4l3 8l-3 8"></path></svg></div></div></span><span class="mantine-List-itemLabel"><a class="mantine-focus-auto m_849cf0da m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-underline="hover" href="/qna/glossary/questions/chto-takoe-dvoichnyy-kod">Двоичный код</a></span></div></li><li style="margin-bottom:var(--mantine-spacing-xs)" class="m_abb6bec2 mantine-List-item" data-with-icon="true"><div class="m_75cd9f71 mantine-List-itemWrapper"><span class="m_60f83e5b mantine-List-itemIcon"><div class="m_4451eb3a mantine-Center-root"><div style="--ti-size:var(--ti-size-xs);--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent" data-size="xs"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-chevron-compact-right "><path d="M11 4l3 8l-3 8"></path></svg></div></div></span><span class="mantine-List-itemLabel"><a class="mantine-focus-auto m_849cf0da m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-underline="hover" href="/qna/glossary/questions/chto-takoe-teg">Тег</a></span></div></li><li style="margin-bottom:var(--mantine-spacing-xs)" class="m_abb6bec2 mantine-List-item" data-with-icon="true"><div class="m_75cd9f71 mantine-List-itemWrapper"><span class="m_60f83e5b mantine-List-itemIcon"><div class="m_4451eb3a mantine-Center-root"><div style="--ti-size:var(--ti-size-xs);--ti-bg:transparent;--ti-color:var(--mantine-color-indigo-light-color);--ti-bd:calc(0.0625rem * var(--mantine-scale)) solid transparent;color:inherit" class="m_7341320d mantine-ThemeIcon-root" data-variant="transparent" data-size="xs"><svg xmlns="http://www.w3.org/2000/svg" width="24" height="24" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="tabler-icon tabler-icon-chevron-compact-right "><path d="M11 4l3 8l-3 8"></path></svg></div></div></span><span class="mantine-List-itemLabel"><a class="mantine-focus-auto m_849cf0da m_b6d8b162 mantine-Text-root mantine-Anchor-root" data-underline="hover" href="/qna/glossary/questions/chto-takoe-csv">CSV</a></span></div></li></ul></div></div></div></div></div></div>
</main>
<footer class="bg-dark fw-light text-light px-3 py-5">
<div class="row small">
<div class="col-12 col-sm-6 col-md-3">
<div class="h5 mb-3">Хекслет</div>
<ul class="list-unstyled">
<li>
<a class="nav-link link-light py-1 ps-0" href="/pages/about">О нас</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/testimonials">Отзывы</a>
</li>
<li>
<span class="nav-link link-light py-1 ps-0 external-link" data-href="https://b2b.hexlet.io" role="button">Корпоративное обучение</span>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/blog">Блог</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/qna">Вопросы и ответы</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/glossary">Глоссарий</a>
</li>
<li>
<span class="nav-link link-light py-1 ps-0 external-link" data-href="https://help.hexlet.io" data-target="_blank" role="button">Справка</span>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" target="_blank" rel="noopener noreferrer" href="/map">Карта сайта</a>
</li>
</ul>
</div>
<div class="col-12 col-sm-6 col-md-3">
<div class="h5 fw-normal mb-3">Направления</div>
<ul class="list-unstyled">
<li>
<a class="nav-link link-light py-1 ps-0" href="/courses_devops">DevOps
</a></li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/courses_data_analytics">Аналитика
</a></li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/courses_backend_development">Бэкенд
</a></li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/courses_programming">Программирование
</a></li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/courses_testing">Тестирование
</a></li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/courses_front_end_dev">Фронтенд
</a></li>
</ul>
</div>
<div class="col-12 col-sm-6 col-md-3">
<div class="h5">Профессии</div>
<ul class="list-unstyled">
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/devops-engineer-from-scratch">DevOps-инженер с нуля</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/go">Go-разработчик</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/java">Java-разработчик</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/python">Python-разработчик </a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/data-analytics">Аналитик данных</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/qa-engineer">Инженер по ручному тестированию</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/php">РНР-разработчик</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/frontend">Фронтенд-разработчик</a>
</li>
</ul>
</div>
<div class="col-12 col-sm-6 col-md-3">
<div class="h5">Навыки</div>
<ul class="list-unstyled">
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/python-django-developer">Django</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/docker">Docker</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/php-laravel-developer">Laravel</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/postman">Postman</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/js-react-developer">React</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/js-rest-api">REST API в Node.js</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/spring-boot">Spring Boot</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/programs/typescript">Typescript</a>
</li>
</ul>
</div>
</div>
<hr>
<div class="row">
<div class="col-12 col-sm-4 col-md-2">
<div class="fs-4">
<ul class="list-unstyled d-flex">
<li class="me-3">
<a aria-label="Telegram" target="_blank" class="link-light" rel="noopener noreferrer nofollow" href="https://t.me/hexlet_ru"><span class="bi bi-telegram"></span>
</a></li>
<li>
<a aria-label="Youtube" target="_blank" class="link-light" rel="noopener noreferrer nofollow" href="https://www.youtube.com/user/HexletUniversity"><span class="bi bi-youtube"></span>
</a></li>
</ul>
</div>
<div class="mb-2 d-flex flex-column">
<a class="link-light text-decoration-none" rel="nofollow" href="mailto:support@hexlet.io">support@hexlet.io</a>
<a class="link-light text-decoration-none py-2" target="_blank" href="https://t.me/hexlet_help_bot">t.me/hexlet_help_bot</a>
</div>
<ul class="list-unstyled d-flex">
<li class="me-3">
<span class="link-light text-decoration-none opacity-50 x-font-size-18 external-link" rel="nofollow" data-href="https://hexlet.io/locale/switch?new_locale=en" data-target="_self" role="button"><span class="my-auto">EN</span>
</span></li>
<li class="me-3">
<span class="link-light text-decoration-none opacity-50 x-font-size-18 opacity-100 external-link" rel="nofollow" data-href="https://ru.hexlet.io/locale/switch?new_locale=ru" data-target="_self" role="button"><span class="my-auto">RU</span>
</span></li>
<li class="me-3">
<span class="link-light text-decoration-none opacity-50 x-font-size-18 external-link" rel="nofollow" data-href="https://kz.hexlet.io/locale/switch?new_locale=kz" data-target="_self" role="button"><span class="my-auto">KZ</span>
</span></li>
</ul>
</div>
<div class="col-12 col-sm-4 col-md-3">
<ul class="list-unstyled fs-4">
<li class="mb-3">
<a class="link-light text-decoration-none" href="tel:8%20800%20100%2022%2047">8 800 100 22 47</a>
<span class="d-block opacity-50 small">бесплатно по РФ</span>
</li>
<li>
<a class="link-light text-decoration-none" href="tel:%2B7%20495%20085%2021%2062">+7 495 085 21 62</a>
<span class="d-block opacity-50 small">бесплатно по Москве</span>
</li>
</ul>
</div>
<div class="col-12 col-sm-4 col-md-3">
<div class="small mb-3">Образовательные услуги оказываются на основании Л035-01298-77/01989008 от 14.03.2025</div>
<ul class="list-unstyled small">
<li>
<a class="nav-link link-light py-1 ps-0" href="/pages/legal">Правовая информация</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/pages/offer">Оферта</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/pages/license">Лицензия</a>
</li>
<li>
<a class="nav-link link-light py-1 ps-0" href="/pages/contacts">Контакты</a>
</li>
</ul>
</div>
<div class="col-12 col-sm-12 col-md-4 small">
<div class="mb-2">
<div>ООО «<a href="/" class="text-decoration-none link-light">Хекслет Рус</a>»</div>
<div>108813 г. Москва, вн.тер.г. поселение Московский,</div>
<div>г. Московский, ул. Солнечная, д. 3А, стр. 1, помещ. 20Б/3</div>
<div>ОГРН 1217300010476</div>
<div>ИНН 7325174845</div>
</div>
<hr>
<div>АНО ДПО «<a href="/" class="text-decoration-none link-light">Учебный центр «Хекслет</a>»</div>
<div>119331 г. Москва, вн. тер. г. муниципальный округ</div>
<div>Ломоносовский, пр-кт Вернадского, д. 29</div>
<div>ОГРН 1247700712390</div>
<div>ИНН 7736364948</div>
</div>
</div>
</footer>
<div id="root-assistant-offcanvas"></div>
<script src="/vite/assets/assistant-Bukl1lYy.js" crossorigin="anonymous" type="module"></script><link rel="modulepreload" href="/vite/assets/chunk-DsPFFUou.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/init-BrRXra1y.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/ErrorFallbackBlock-naDSYSy9.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/MarkdownBlock-DbyKWoR_.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/gon-D3e4yh1x.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/mantine-CGMYrt2Y.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/shiki-V011pkdv.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/utils-DRqSHbQE.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/routes-CCH8ilKF.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/lib-XR8Qr8kR.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/dist-GCHh59xr.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/Box-B5-OOzBf.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/notifications.store-C-3AFSMn.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/useIsomorphicEffect-HJ6VK0D3.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/lib-KSp6QbZ0.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/axios-BEvgo0ym.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/classnames-l6ipYlLR.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/dayjs.min-BkKovM-s.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/debounce-jMQ_Cf4f.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/i18next-BlSq9s7B.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/client-U9M77rxp.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/react-dom-DaLxUz_h.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/useTranslation-Bx1Cdrkz.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/compiler-runtime-6XxiPFnt.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/jsx-runtime-CwjcCKJi.js" as="script" crossorigin="anonymous">
<link rel="modulepreload" href="/vite/assets/react-CkL4ZRHB.js" as="script" crossorigin="anonymous">
<script defer src="https://static.cloudflareinsights.com/beacon.min.js/v67327c56f0bb4ef8b305cae61679db8f1769101564043" integrity="sha512-rdcWY47ByXd76cbCFzznIcEaCN71jqkWBBqlwhF1SY7KubdLKZiEGeP7AyieKZlGP9hbY/MhGrwXzJC/HulNyg==" data-cf-beacon='{"version":"2024.11.0","token":"d11015b65d11429ea6b4a2ef37dd7e0b","server_timing":{"name":{"cfCacheStatus":true,"cfEdge":true,"cfExtPri":true,"cfL4":true,"cfOrigin":true,"cfSpeedBrain":true},"location_startswith":null}}' crossorigin="anonymous"></script>
</body>
</html>