HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Терминология</a></li>
1 <ul><li><a>Терминология</a></li>
2 <li><a>Цели и задачи</a></li>
2 <li><a>Цели и задачи</a></li>
3 <li><a>Классификация</a><ul><li><a>По способу заражения</a><ul><li><a>Резидентные</a></li>
3 <li><a>Классификация</a><ul><li><a>По способу заражения</a><ul><li><a>Резидентные</a></li>
4 <li><a>Нерезидентные</a></li>
4 <li><a>Нерезидентные</a></li>
5 </ul></li>
5 </ul></li>
6 <li><a>По степени воздействия</a></li>
6 <li><a>По степени воздействия</a></li>
7 <li><a>По методу маскировки</a><ul><li><a>Вирус-шифровальщик</a></li>
7 <li><a>По методу маскировки</a><ul><li><a>Вирус-шифровальщик</a></li>
8 </ul></li>
8 </ul></li>
9 <li><a>Среда обитания</a><ul><li><a>Файловый тип</a></li>
9 <li><a>Среда обитания</a><ul><li><a>Файловый тип</a></li>
10 <li><a>Загрузочные</a></li>
10 <li><a>Загрузочные</a></li>
11 <li><a>Макровирус</a></li>
11 <li><a>Макровирус</a></li>
12 <li><a>Скрипты</a></li>
12 <li><a>Скрипты</a></li>
13 </ul></li>
13 </ul></li>
14 <li><a>Способ заражения</a><ul><li><a>Перезаписывающие</a></li>
14 <li><a>Способ заражения</a><ul><li><a>Перезаписывающие</a></li>
15 <li><a>Паразитические</a></li>
15 <li><a>Паразитические</a></li>
16 <li><a>Компаньоны</a></li>
16 <li><a>Компаньоны</a></li>
17 <li><a>Ссылки</a></li>
17 <li><a>Ссылки</a></li>
18 <li><a>Черви</a></li>
18 <li><a>Черви</a></li>
19 <li><a>В исходных текстах</a></li>
19 <li><a>В исходных текстах</a></li>
20 </ul></li>
20 </ul></li>
21 <li><a>Распространение</a></li>
21 <li><a>Распространение</a></li>
22 <li><a>Советы по обеспечению безопасности</a></li>
22 <li><a>Советы по обеспечению безопасности</a></li>
23 </ul></li>
23 </ul></li>
24 </ul><p>Понятие "вирус" встречается не только в биологии, но и в информационных технологиях. Как и "в жизни", соответствующие элементы классифицируются и выполняют свою роль - заражают носителя. Такое поведение может привести к непредсказуемым и весьма плачевным последствиям. Пример - если произошло заражение устройства в банковской системе.</p>
24 </ul><p>Понятие "вирус" встречается не только в биологии, но и в информационных технологиях. Как и "в жизни", соответствующие элементы классифицируются и выполняют свою роль - заражают носителя. Такое поведение может привести к непредсказуемым и весьма плачевным последствиям. Пример - если произошло заражение устройства в банковской системе.</p>
25 <p>В данной статье предстоит поговорить о вирусах в компьютере: что это вообще такое, как они действуют, на какие типы и виды разделяются. А еще постараемся разобраться с принципами борьбы с вредоносными программами. Все это пригодится как программистам/системным администраторам, так и обычным ПК-пользователям.</p>
25 <p>В данной статье предстоит поговорить о вирусах в компьютере: что это вообще такое, как они действуют, на какие типы и виды разделяются. А еще постараемся разобраться с принципами борьбы с вредоносными программами. Все это пригодится как программистам/системным администраторам, так и обычным ПК-пользователям.</p>
26 <h2>Терминология</h2>
26 <h2>Терминология</h2>
27 <p>Компьютерный вирус - это разновидность компьютерной программы, способной создавать свои копии и внедрять их в файлы, системные области, а также компьютерные сети. Она также осуществляет иные деструктивные действия. Копии такой программы не обязательно будут совпадать с оригиналом, но они тоже наделены возможностью дальнейшего распространения. Вирус - это вредоносная программа. Некоторые ее виды не опасные, а какие-то губительны для устройства.</p>
27 <p>Компьютерный вирус - это разновидность компьютерной программы, способной создавать свои копии и внедрять их в файлы, системные области, а также компьютерные сети. Она также осуществляет иные деструктивные действия. Копии такой программы не обязательно будут совпадать с оригиналом, но они тоже наделены возможностью дальнейшего распространения. Вирус - это вредоносная программа. Некоторые ее виды не опасные, а какие-то губительны для устройства.</p>
28 <p>Компьютерным вирусом является тип вредоносной программы, которая при выполнении воспроизводит себя, изменяя иные приложения на компьютере. Рассматриваемый элемент вставляет в имеющийся на компьютере софт собственный код. Если внедрение происходит успешно, соответствующий участок будет считаться "зараженным".</p>
28 <p>Компьютерным вирусом является тип вредоносной программы, которая при выполнении воспроизводит себя, изменяя иные приложения на компьютере. Рассматриваемый элемент вставляет в имеющийся на компьютере софт собственный код. Если внедрение происходит успешно, соответствующий участок будет считаться "зараженным".</p>
29 <p>Сегодня под термином "вирус" понимается практически любая вредоносная программа. Это не совсем правильно, но именно такая концепция сложилась в мире IT-технологий.</p>
29 <p>Сегодня под термином "вирус" понимается практически любая вредоносная программа. Это не совсем правильно, но именно такая концепция сложилась в мире IT-технологий.</p>
30 <h2>Цели и задачи</h2>
30 <h2>Цели и задачи</h2>
31 <p>Вирус может выполнять различные действия, попадая на компьютер или ноутбук. Основной его целью является распространение. Среди сопутствующих функций выделяют нарушение работы программно-аппаратных комплексов:</p>
31 <p>Вирус может выполнять различные действия, попадая на компьютер или ноутбук. Основной его целью является распространение. Среди сопутствующих функций выделяют нарушение работы программно-аппаратных комплексов:</p>
32 <ul><li>удаление файлов или операционной системы;</li>
32 <ul><li>удаление файлов или операционной системы;</li>
33 <li>приведение в непригодность структур размещения данных;</li>
33 <li>приведение в непригодность структур размещения данных;</li>
34 <li>нарушение работоспособности сетевых структур;</li>
34 <li>нарушение работоспособности сетевых структур;</li>
35 <li>кража платежных и личных данных;</li>
35 <li>кража платежных и личных данных;</li>
36 <li>блокировки работы пользователей системы;</li>
36 <li>блокировки работы пользователей системы;</li>
37 <li>вымогательство;</li>
37 <li>вымогательство;</li>
38 <li>слежка за действиями пользователя и так далее.</li>
38 <li>слежка за действиями пользователя и так далее.</li>
39 </ul><p>Вредоносная программа может приводить к компьютерным сбоям даже тогда, когда разработчик вируса не заложил такой "функционал" по умолчанию. Связано это с неучтенными тонкостями взаимодействия с ОС и другим программным обеспечением. Вредоносный код обычно занимает определенное место на накопителе информации, а также потребляет системные ресурсы.</p>
39 </ul><p>Вредоносная программа может приводить к компьютерным сбоям даже тогда, когда разработчик вируса не заложил такой "функционал" по умолчанию. Связано это с неучтенными тонкостями взаимодействия с ОС и другим программным обеспечением. Вредоносный код обычно занимает определенное место на накопителе информации, а также потребляет системные ресурсы.</p>
40 <h2>Классификация</h2>
40 <h2>Классификация</h2>
41 <p>Существуют различные типы и виды вредоносных программ. Все они различаются как по ключевому способу распространения, так и по встроенному функционалу. Изначально код вируса распространялся через дискеты и иные носители. В 21 веке появился интернет - теперь они могут попасть на компьютер пользователя удаленно. Также с каждым годом возрастает функциональность вредоносных программ, что делает антивирус без своевременного обновления все более бесполезным.</p>
41 <p>Существуют различные типы и виды вредоносных программ. Все они различаются как по ключевому способу распространения, так и по встроенному функционалу. Изначально код вируса распространялся через дискеты и иные носители. В 21 веке появился интернет - теперь они могут попасть на компьютер пользователя удаленно. Также с каждым годом возрастает функциональность вредоносных программ, что делает антивирус без своевременного обновления все более бесполезным.</p>
42 <p>Единой системы классификации вирусов, как и их именования (хотя такие попытки предпринимались, когда на дворе был 1191 год) нет. Приняты следующие методики разделения вирусов по:</p>
42 <p>Единой системы классификации вирусов, как и их именования (хотя такие попытки предпринимались, когда на дворе был 1191 год) нет. Приняты следующие методики разделения вирусов по:</p>
43 <ul><li>пораженным объектам;</li>
43 <ul><li>пораженным объектам;</li>
44 <li>механизму заражения (относится только к файловым вирусам);</li>
44 <li>механизму заражения (относится только к файловым вирусам);</li>
45 <li>используемым технологиям;</li>
45 <li>используемым технологиям;</li>
46 <li>операционным системам, которые будут заражены вредоносным кодом (и платформам в том числе);</li>
46 <li>операционным системам, которые будут заражены вредоносным кодом (и платформам в том числе);</li>
47 <li>языкам, на которых автор написал вирус;</li>
47 <li>языкам, на которых автор написал вирус;</li>
48 <li>дополнительным вредоносным возможностям.</li>
48 <li>дополнительным вредоносным возможностям.</li>
49 </ul><p>Пользователь может заразить свой компьютер, перенеся на устройство уже пораженные "плохой" программой файлы и документы. Чаще всего "инфицирование" осуществляется по локальным и глобальным сетям (интернет). Занести рассматриваемое ПО на комп можно и посредством перехода на "ненадежный" веб-сайт. Он будет заражен по умолчанию, а при открытии такой страницы - загрузится на устройство в фоновом режиме. Именно поэтому при установке новой операционной системы нужно всегда обеспечивать на ней антивирус. И отключать его при работе в интернете не рекомендуется. Это поможет снизить вероятность вирусной атаки, независимо от его вида.</p>
49 </ul><p>Пользователь может заразить свой компьютер, перенеся на устройство уже пораженные "плохой" программой файлы и документы. Чаще всего "инфицирование" осуществляется по локальным и глобальным сетям (интернет). Занести рассматриваемое ПО на комп можно и посредством перехода на "ненадежный" веб-сайт. Он будет заражен по умолчанию, а при открытии такой страницы - загрузится на устройство в фоновом режиме. Именно поэтому при установке новой операционной системы нужно всегда обеспечивать на ней антивирус. И отключать его при работе в интернете не рекомендуется. Это поможет снизить вероятность вирусной атаки, независимо от его вида.</p>
50 <h3>По способу заражения</h3>
50 <h3>По способу заражения</h3>
51 <p>Перед тем как обеспечивать безопасность компьютера, нужно знать, какими бывают "плохие" программы. С возможными классификациями ознакомиться уже удалось. Теперь необходимо рассмотреть каждый вариант отдельно.</p>
51 <p>Перед тем как обеспечивать безопасность компьютера, нужно знать, какими бывают "плохие" программы. С возможными классификациями ознакомиться уже удалось. Теперь необходимо рассмотреть каждый вариант отдельно.</p>
52 <h4><em>Резидентные</em></h4>
52 <h4><em>Резидентные</em></h4>
53 <p>Резидентные вирусы находятся в первичной памяти устройства (RAM). Они активируются при непосредственном включении компьютера. Поражают все файлы, запущенные на рабочем столе "на данным момент времени". Работа такой программы осуществляется непрерывно, до совершения работы среди, в которой она выполняется. С переходом на Windows проблема остаться в памяти почти потеряла свою актуальность: опасные приложения для этой ОС почти всегда резидентные. Резидентные программы встречаются преимущественно в виде файловых DOS-вирусов.</p>
53 <p>Резидентные вирусы находятся в первичной памяти устройства (RAM). Они активируются при непосредственном включении компьютера. Поражают все файлы, запущенные на рабочем столе "на данным момент времени". Работа такой программы осуществляется непрерывно, до совершения работы среди, в которой она выполняется. С переходом на Windows проблема остаться в памяти почти потеряла свою актуальность: опасные приложения для этой ОС почти всегда резидентные. Резидентные программы встречаются преимущественно в виде файловых DOS-вирусов.</p>
54 <p>Резидентный вирус загружает свой модуль репликации в основную память. Это позволяет ему оставаться активным и заражать файлы даже если он не запущен непосредственно. Активируется автоматически при запуске ПК.</p>
54 <p>Резидентный вирус загружает свой модуль репликации в основную память. Это позволяет ему оставаться активным и заражать файлы даже если он не запущен непосредственно. Активируется автоматически при запуске ПК.</p>
55 <p>Разделяется на:</p>
55 <p>Разделяется на:</p>
56 <ol><li>Быстрые инфекторы. Программы, которые создаются для того, чтобы быстрее испортить как можно больше документов. Просты в обнаружении. Выдают себя путем изменения работы операционной системы.</li>
56 <ol><li>Быстрые инфекторы. Программы, которые создаются для того, чтобы быстрее испортить как можно больше документов. Просты в обнаружении. Выдают себя путем изменения работы операционной системы.</li>
57 <li>Медленные инфекторы. Они снижают производительность устройства, но делают это постепенно. Более распространенный вариант резидентных вирусов. Связано это с тем, что такое ПО может долгое время оставаться незамеченным.</li>
57 <li>Медленные инфекторы. Они снижают производительность устройства, но делают это постепенно. Более распространенный вариант резидентных вирусов. Связано это с тем, что такое ПО может долгое время оставаться незамеченным.</li>
58 </ol><p>Большинство антивирусов с легкостью справляются с поиском и удалением резидентных вирусных приложений. Также антивирусные системы могут иметь дополнительные плагины, которые можно загрузить на флеш-карту, после чего запустить модуль защиты без инициализации на другом устройстве.</p>
58 </ol><p>Большинство антивирусов с легкостью справляются с поиском и удалением резидентных вирусных приложений. Также антивирусные системы могут иметь дополнительные плагины, которые можно загрузить на флеш-карту, после чего запустить модуль защиты без инициализации на другом устройстве.</p>
59 <h4><em>Нерезидентные</em></h4>
59 <h4><em>Нерезидентные</em></h4>
60 <p>В попытках классифицировать вирусы в компьютерах, специалисты пришли к мнению, что есть нерезидентное вредоносное ПО. Оно производит разовый поиск "жертв", после чего передает управление зараженному объекту. Они:</p>
60 <p>В попытках классифицировать вирусы в компьютерах, специалисты пришли к мнению, что есть нерезидентное вредоносное ПО. Оно производит разовый поиск "жертв", после чего передает управление зараженному объекту. Они:</p>
61 <ul><li>активны непродолжительное время - только в момент запуска зараженной программы;</li>
61 <ul><li>активны непродолжительное время - только в момент запуска зараженной программы;</li>
62 <li>для распространения ищут "здоровые" файлы, после чего записываются в них;</li>
62 <li>для распространения ищут "здоровые" файлы, после чего записываются в них;</li>
63 <li>почти не представляют опасности для пользователя.</li>
63 <li>почти не представляют опасности для пользователя.</li>
64 </ul><p>Наиболее распространенный тип нерезидентного характера - это script virus. В случае заражения устройства подобными вредоносными программами часто проще удалить поврежденное ПО или его документы с диска полностью, чем использовать антивирусы. Это помогает предотвратить повторную загрузку пораженных файлов вирусом.</p>
64 </ul><p>Наиболее распространенный тип нерезидентного характера - это script virus. В случае заражения устройства подобными вредоносными программами часто проще удалить поврежденное ПО или его документы с диска полностью, чем использовать антивирусы. Это помогает предотвратить повторную загрузку пораженных файлов вирусом.</p>
65 <h3>По степени воздействия</h3>
65 <h3>По степени воздействия</h3>
66 <p>Вредоносные программы могут обладать различной степенью "опасности". Здесь выделяют следующие варианты:</p>
66 <p>Вредоносные программы могут обладать различной степенью "опасности". Здесь выделяют следующие варианты:</p>
67 <ol><li>Безвредные. Вирусы в компьютере, которые никак не влияют на работу устройства. Они только уменьшают свободную память на диске. Их ключевая цель - непосредственное размножение. Если устройство заражается безвредным вирусом, обнаружение "заразы" может быть затруднено. Долгое время такие коды остаются незамеченными.</li>
67 <ol><li>Безвредные. Вирусы в компьютере, которые никак не влияют на работу устройства. Они только уменьшают свободную память на диске. Их ключевая цель - непосредственное размножение. Если устройство заражается безвредным вирусом, обнаружение "заразы" может быть затруднено. Долгое время такие коды остаются незамеченными.</li>
68 <li>Неопасные. Умеют уменьшать память - оперативную и на диске. Работе компьютера не мешают. Действия данной категории вредоносных программ проявляются в графических и звуковых эффектах.</li>
68 <li>Неопасные. Умеют уменьшать память - оперативную и на диске. Работе компьютера не мешают. Действия данной категории вредоносных программ проявляются в графических и звуковых эффектах.</li>
69 <li>Опасные. Приводят к тем или иным нарушениям работы устройства. Иногда - к весьма серьезным сбоям.</li>
69 <li>Опасные. Приводят к тем или иным нарушениям работы устройства. Иногда - к весьма серьезным сбоям.</li>
70 <li>Очень опасные. Такие вредоносные программы могут привести к потере приложений, уничтожению данных, стиранию информации на жестком диске.</li>
70 <li>Очень опасные. Такие вредоносные программы могут привести к потере приложений, уничтожению данных, стиранию информации на жестком диске.</li>
71 </ol><p>Последние вирусы весьма активны. Они умеют не просто повреждать данные и избавляться от них, а полностью разрушать операционную систему. Иногда являются достаточно сложными в обнаружении. В отдельных ситуациях могут поражать компьютер настолько серьезно, что пользоваться им уже будет невозможно.</p>
71 </ol><p>Последние вирусы весьма активны. Они умеют не просто повреждать данные и избавляться от них, а полностью разрушать операционную систему. Иногда являются достаточно сложными в обнаружении. В отдельных ситуациях могут поражать компьютер настолько серьезно, что пользоваться им уже будет невозможно.</p>
72 <h3>По методу маскировки</h3>
72 <h3>По методу маскировки</h3>
73 <p>Вирусы могут применять несколько видов шифрования. Для сокрытия вредоносных программ авторы используют различные концепции. При подобной классификации выделяют следующие виды вирусных приложений:</p>
73 <p>Вирусы могут применять несколько видов шифрования. Для сокрытия вредоносных программ авторы используют различные концепции. При подобной классификации выделяют следующие виды вирусных приложений:</p>
74 <ol><li>Шифровальный. Такая программа использует простое шифрование со случайным ключом, а также неизменный шифратор. По сигнатуре последнего найти такое вредоносное ПО проще простого. Его обнаружит любой антивирус.</li>
74 <ol><li>Шифровальный. Такая программа использует простое шифрование со случайным ключом, а также неизменный шифратор. По сигнатуре последнего найти такое вредоносное ПО проще простого. Его обнаружит любой антивирус.</li>
75 <li>Шифровальщик.</li>
75 <li>Шифровальщик.</li>
76 <li>Полиморфный. Использует метаморфный шифратор для шифрования основного тела вируса со случайными ключами. Часть информации, используемая для получения новых копий тоже может быть зашифрована.</li>
76 <li>Полиморфный. Использует метаморфный шифратор для шифрования основного тела вируса со случайными ключами. Часть информации, используемая для получения новых копий тоже может быть зашифрована.</li>
77 </ol><p>Шифровальщики стоит рассмотреть более подробно. Они встречаются в 21 веке достаточно часто. </p>
77 </ol><p>Шифровальщики стоит рассмотреть более подробно. Они встречаются в 21 веке достаточно часто. </p>
78 <h4><em>Вирус-шифровальщик</em></h4>
78 <h4><em>Вирус-шифровальщик</em></h4>
79 <p>В основном такой вирус в компьютере появляется благодаря электронной почте. Он размещается в письме в виде вложения от незнакомца. Злоумышленники чаще стали маскировать такое ПО под имена известных банков или крупных организаций.</p>
79 <p>В основном такой вирус в компьютере появляется благодаря электронной почте. Он размещается в письме в виде вложения от незнакомца. Злоумышленники чаще стали маскировать такое ПО под имена известных банков или крупных организаций.</p>
80 <p>Обычно шифровальщики распространяют так, чтобы пользователь обратил на них внимание. По электронной почте присылают письмо с темой вроде "Акут проверки", "Обнаружена задолженность…" или "Налог просрочен". Написано может быть все, что угодно - лишь бы замотивировать пользователя открыть вложение.</p>
80 <p>Обычно шифровальщики распространяют так, чтобы пользователь обратил на них внимание. По электронной почте присылают письмо с темой вроде "Акут проверки", "Обнаружена задолженность…" или "Налог просрочен". Написано может быть все, что угодно - лишь бы замотивировать пользователя открыть вложение.</p>
81 <p>После того, как жертва поведется на уловку, произойдет моментальный запуск вируса-шифровальщика. Он незаметно зашифрует всего документы. Обнаружить заражение можно по "внешнему виду" документов - знакомые значки превратятся в иконки файлов неизвестного типа. За расшифровку злоумышленники обычно требуют деньги, но даже их отправка - не гарант восстановления информации.</p>
81 <p>После того, как жертва поведется на уловку, произойдет моментальный запуск вируса-шифровальщика. Он незаметно зашифрует всего документы. Обнаружить заражение можно по "внешнему виду" документов - знакомые значки превратятся в иконки файлов неизвестного типа. За расшифровку злоумышленники обычно требуют деньги, но даже их отправка - не гарант восстановления информации.</p>
82 <p>Зараженные файлы-вложения на деле чаще всего имеют форматы архивов:</p>
82 <p>Зараженные файлы-вложения на деле чаще всего имеют форматы архивов:</p>
83 <ul><li>.7z;</li>
83 <ul><li>.7z;</li>
84 <li>.zip;</li>
84 <li>.zip;</li>
85 <li>.rar.</li>
85 <li>.rar.</li>
86 </ul><p>Если на компьютере отключена опция отображения расширения файлов, получатель письма увидит лишь документы, вложенные в архив. Название у вирусного документа может быть любым - "Акт1.xls", "Файл.doc" и так далее. Сначала такие файлы выглядят весьма безобидно. И ничего не подозревающий пользователь сам попадется в ловушку.</p>
86 </ul><p>Если на компьютере отключена опция отображения расширения файлов, получатель письма увидит лишь документы, вложенные в архив. Название у вирусного документа может быть любым - "Акт1.xls", "Файл.doc" и так далее. Сначала такие файлы выглядят весьма безобидно. И ничего не подозревающий пользователь сам попадется в ловушку.</p>
87 <p>Если включить отображение расширения документов, сразу станет понятно, что перед клиентом - исполняемый файл (программа) или скрипты. Опасными расширениями являются:</p>
87 <p>Если включить отображение расширения документов, сразу станет понятно, что перед клиентом - исполняемый файл (программа) или скрипты. Опасными расширениями являются:</p>
88 <ul><li>exe;</li>
88 <ul><li>exe;</li>
89 <li>bat;</li>
89 <li>bat;</li>
90 <li>cmd;</li>
90 <li>cmd;</li>
91 <li>wbs;</li>
91 <li>wbs;</li>
92 <li>hta.</li>
92 <li>hta.</li>
93 </ul><p>Это - только начало. Современные злоумышленники стали сообразительнее. Они пересылают по электронной почте зараженные файлы MS Word. Внутри - не только текст, а еще и изображение, гиперссылка (на непонятный сайт в интернете). Возможно наличие встроенного OLE-объекта. В результате клика по соответствующим элементам или открытия файла формата .doc вирусные программы мгновенно заражают устройство.</p>
93 </ul><p>Это - только начало. Современные злоумышленники стали сообразительнее. Они пересылают по электронной почте зараженные файлы MS Word. Внутри - не только текст, а еще и изображение, гиперссылка (на непонятный сайт в интернете). Возможно наличие встроенного OLE-объекта. В результате клика по соответствующим элементам или открытия файла формата .doc вирусные программы мгновенно заражают устройство.</p>
94 <p>Вирус-шифровальщик - один из самых популярных по сей день. Он получил широкое распространение в 2013 году. К 2016 году появилась информация о том, что соответствующие программы вышли на новый уровень. Если раньше они шифровали отдельные документы, то теперь вирусы "кодируют" таблицу MFT файловой системы. Это приводит к тому, что ОС не может обнаружить файлы на диске. Хранилище данных оказывается зашифрованным полностью. Называется такой шифровальщик Petya (Петя).</p>
94 <p>Вирус-шифровальщик - один из самых популярных по сей день. Он получил широкое распространение в 2013 году. К 2016 году появилась информация о том, что соответствующие программы вышли на новый уровень. Если раньше они шифровали отдельные документы, то теперь вирусы "кодируют" таблицу MFT файловой системы. Это приводит к тому, что ОС не может обнаружить файлы на диске. Хранилище данных оказывается зашифрованным полностью. Называется такой шифровальщик Petya (Петя).</p>
95 <h3>Среда обитания</h3>
95 <h3>Среда обитания</h3>
96 <p>Среда обитания - это системные области компьютера, операционные системы или приложения, в элементы которых внедряется вредоносное ПО. Они разделяются на:</p>
96 <p>Среда обитания - это системные области компьютера, операционные системы или приложения, в элементы которых внедряется вредоносное ПО. Они разделяются на:</p>
97 <ul><li>загрузочные вирусы;</li>
97 <ul><li>загрузочные вирусы;</li>
98 <li>файловые;</li>
98 <li>файловые;</li>
99 <li>макро-вирусы;</li>
99 <li>макро-вирусы;</li>
100 <li>скрипты.</li>
100 <li>скрипты.</li>
101 </ul><p>Раньше было распространено использование файлово-загрузочных вирусов - во время DOS. С массовым переходом на Windows и другие ОС соответствующие viruses утратили свою актуальность. Загрузочные вредоносные приложения тоже ушли в небытие.</p>
101 </ul><p>Раньше было распространено использование файлово-загрузочных вирусов - во время DOS. С массовым переходом на Windows и другие ОС соответствующие viruses утратили свою актуальность. Загрузочные вредоносные приложения тоже ушли в небытие.</p>
102 <h4><em>Файловый тип</em></h4>
102 <h4><em>Файловый тип</em></h4>
103 <p>Для размножения тем или иным способом используют определенную файловую систему. Они:</p>
103 <p>Для размножения тем или иным способом используют определенную файловую систему. Они:</p>
104 <ul><li>внедряются в исполняемые файлы разными методами (самый распространенный вариант);</li>
104 <ul><li>внедряются в исполняемые файлы разными методами (самый распространенный вариант);</li>
105 <li>создают двойников;</li>
105 <li>создают двойников;</li>
106 <li>распространяют собственные копии в каталогах;</li>
106 <li>распространяют собственные копии в каталогах;</li>
107 <li>используют разные особенности организации файловой системы (link-вирусы).</li>
107 <li>используют разные особенности организации файловой системы (link-вирусы).</li>
108 </ul><p>Если компьютер подключен к интернету, вирус файлового типа на него попадет с вероятностью 90%. Но это утверждение не распространяется на устройства, защищенные антивирусом.</p>
108 </ul><p>Если компьютер подключен к интернету, вирус файлового типа на него попадет с вероятностью 90%. Но это утверждение не распространяется на устройства, защищенные антивирусом.</p>
109 <p>Причиной появления вредоносного ПО на компьютере часто становятся файлы с расширениями EXE, HTML, PHP.</p>
109 <p>Причиной появления вредоносного ПО на компьютере часто становятся файлы с расширениями EXE, HTML, PHP.</p>
110 <h4><em>Загрузочные</em></h4>
110 <h4><em>Загрузочные</em></h4>
111 <p>Записываю себя в загрузочный сектор или сектор, в котором есть загрузчик винчестера. Такие программы могут поменять указатель на активный boot-сектор.</p>
111 <p>Записываю себя в загрузочный сектор или сектор, в котором есть загрузчик винчестера. Такие программы могут поменять указатель на активный boot-сектор.</p>
112 <p>С переходом на 32-битные операционные системы утратил актуальность в связи с отказом от использования дискет в виде основного носителя информации. Загрузочные вирусы могут теоретически размещаться на дисках и флеш-картах, но пока что такие вариации не обнаружены.</p>
112 <p>С переходом на 32-битные операционные системы утратил актуальность в связи с отказом от использования дискет в виде основного носителя информации. Загрузочные вирусы могут теоретически размещаться на дисках и флеш-картах, но пока что такие вариации не обнаружены.</p>
113 <h4><em>Макровирус</em></h4>
113 <h4><em>Макровирус</em></h4>
114 <p>Макровирусы - программы на макро-языках, содержащие код, позволяющий переносить вредоносное ПО из одного зараженного документа в другие. Предназначаются для:</p>
114 <p>Макровирусы - программы на макро-языках, содержащие код, позволяющий переносить вредоносное ПО из одного зараженного документа в другие. Предназначаются для:</p>
115 <ul><li>повреждения данных;</li>
115 <ul><li>повреждения данных;</li>
116 <li>форматирования жесткого диска;</li>
116 <li>форматирования жесткого диска;</li>
117 <li>передачи управления более опасным вирусам;</li>
117 <li>передачи управления более опасным вирусам;</li>
118 <li>отправки документов;</li>
118 <li>отправки документов;</li>
119 <li>перемещения текста.</li>
119 <li>перемещения текста.</li>
120 </ul><p>Это - популярный интернет-вирус, который попадает на комп через фишинговые электронные письма. В основном поражают MS Office.</p>
120 </ul><p>Это - популярный интернет-вирус, который попадает на комп через фишинговые электронные письма. В основном поражают MS Office.</p>
121 <h4><em>Скрипты</em></h4>
121 <h4><em>Скрипты</em></h4>
122 <p>Это - подгруппа файловых вирусов. Они написаны на скрипт-языках. Скрипт-вирус - программа, способная заражать документы других форматов. В основном записываются в другие скрипт-программы (командные и служебные). Включены в состав более сложных, многокомпонентных вирусных приложений.</p>
122 <p>Это - подгруппа файловых вирусов. Они написаны на скрипт-языках. Скрипт-вирус - программа, способная заражать документы других форматов. В основном записываются в другие скрипт-программы (командные и служебные). Включены в состав более сложных, многокомпонентных вирусных приложений.</p>
123 <p>Делятся на две группы:</p>
123 <p>Делятся на две группы:</p>
124 <ul><li>постоянные - могут выдавать себя за пользователя, приводят к серьезным последствиям (пример - важные скрытые сведения станут доступны злоумышленникам);</li>
124 <ul><li>постоянные - могут выдавать себя за пользователя, приводят к серьезным последствиям (пример - важные скрытые сведения станут доступны злоумышленникам);</li>
125 <li>непостоянные - атакуют пользователей незаметно, в фоновом режиме.</li>
125 <li>непостоянные - атакуют пользователей незаметно, в фоновом режиме.</li>
126 </ul><p>Вторая категория скрипт-вирусов может долгое время не проявлять себя. Ее в отличие от загрузочных вредоносных программ, бывает весьма проблематично обнаружить.</p>
126 </ul><p>Вторая категория скрипт-вирусов может долгое время не проявлять себя. Ее в отличие от загрузочных вредоносных программ, бывает весьма проблематично обнаружить.</p>
127 <h3>Способ заражения</h3>
127 <h3>Способ заражения</h3>
128 <p>На комп вирусы могут попасть различными способами. В этом плане тоже существует своя собственная классификация. Знать о ней должен каждый пользователь, чтобы безопасно работать в интернете и просто за компьютером.</p>
128 <p>На комп вирусы могут попасть различными способами. В этом плане тоже существует своя собственная классификация. Знать о ней должен каждый пользователь, чтобы безопасно работать в интернете и просто за компьютером.</p>
129 <h4><em>Перезаписывающие</em></h4>
129 <h4><em>Перезаписывающие</em></h4>
130 <p>Самый простой метод записи на устройство: вирус внедряет свой код вместо кода исходного файла. Содержимое последнего уничтожается. Пораженный документ не восстанавливается, а также перестает работать.</p>
130 <p>Самый простой метод записи на устройство: вирус внедряет свой код вместо кода исходного файла. Содержимое последнего уничтожается. Пораженный документ не восстанавливается, а также перестает работать.</p>
131 <p>Перезаписывающие вирусные программы обнаруживаются первыми - они приводят к тому, что отдельные документы и приложения перестают функционировать. Часто быстро становятся причиной выхода операционной системы из строя.</p>
131 <p>Перезаписывающие вирусные программы обнаруживаются первыми - они приводят к тому, что отдельные документы и приложения перестают функционировать. Часто быстро становятся причиной выхода операционной системы из строя.</p>
132 <h4><em>Паразитические</em></h4>
132 <h4><em>Паразитические</em></h4>
133 <p>Что такое размножение компьютерных вирусов, понятно - это процесс их записи и создания клонов. Каждая вредоносная программа имеет свой собственный тип заражения. Вторая категория в соответствующей классификации - вирусы-паразиты.</p>
133 <p>Что такое размножение компьютерных вирусов, понятно - это процесс их записи и создания клонов. Каждая вредоносная программа имеет свой собственный тип заражения. Вторая категория в соответствующей классификации - вирусы-паразиты.</p>
134 <p>Сюда относят все файловые вредоносные программы. Они при распространении своих копий изменяют содержимое документов. Это приводит к тому, что файлы становятся полностью или частично работоспособными.</p>
134 <p>Сюда относят все файловые вредоносные программы. Они при распространении своих копий изменяют содержимое документов. Это приводит к тому, что файлы становятся полностью или частично работоспособными.</p>
135 <p>Основные типы таких вирусов:</p>
135 <p>Основные типы таких вирусов:</p>
136 <ul><li>записывающиеся в начало файлов;</li>
136 <ul><li>записывающиеся в начало файлов;</li>
137 <li>размещающие в середине документа;</li>
137 <li>размещающие в середине документа;</li>
138 <li>записывающиеся в конец.</li>
138 <li>записывающиеся в конец.</li>
139 </ul><p>Еще один вариант тут - это вирус без точки входа. Они не меняют адрес точки старта в заголовке исполняемых документов. Долгие годы такие вредоносные программы могут "спать" внутри файла, появляясь только при определенных, сильно ограниченных условиях.</p>
139 </ul><p>Еще один вариант тут - это вирус без точки входа. Они не меняют адрес точки старта в заголовке исполняемых документов. Долгие годы такие вредоносные программы могут "спать" внутри файла, появляясь только при определенных, сильно ограниченных условиях.</p>
140 <h4><em>Компаньоны</em></h4>
140 <h4><em>Компаньоны</em></h4>
141 <p>Вредоносная программа, способная не менять заражаемые документы. Алгоритм работы вирусов-компаньонов заключается в том, что в процессе работы коды создаются двойник. При запуске зараженного документа управление переходит к копии вируса, а не к непосредственному первичному источнику проблемы.</p>
141 <p>Вредоносная программа, способная не менять заражаемые документы. Алгоритм работы вирусов-компаньонов заключается в том, что в процессе работы коды создаются двойник. При запуске зараженного документа управление переходит к копии вируса, а не к непосредственному первичному источнику проблемы.</p>
142 <h4><em>Ссылки</em></h4>
142 <h4><em>Ссылки</em></h4>
143 <p>Link-вирусы не изменяют физическое содержимое документов. При запуске "инфицированного" принудительно заставляют операционную систему исполнить код. Подобный результат может быть достигнут за счет модификации тех или иных полей файловой системы.</p>
143 <p>Link-вирусы не изменяют физическое содержимое документов. При запуске "инфицированного" принудительно заставляют операционную систему исполнить код. Подобный результат может быть достигнут за счет модификации тех или иных полей файловой системы.</p>
144 <h4><em>Черви</em></h4>
144 <h4><em>Черви</em></h4>
145 <p>Не связывают свое присутствие с выполняемыми документами на устройстве. Они "берут количеством": копируют собственные коды в каталоги в надежде, что дубликаты когда-нибудь будут запущены клиентом. Иногда дают "специальные имена", чтобы заинтересовать пользователя. Пример - Install.exe иди winstart.bat.</p>
145 <p>Не связывают свое присутствие с выполняемыми документами на устройстве. Они "берут количеством": копируют собственные коды в каталоги в надежде, что дубликаты когда-нибудь будут запущены клиентом. Иногда дают "специальные имена", чтобы заинтересовать пользователя. Пример - Install.exe иди winstart.bat.</p>
146 <p>Некоторые файловые черви могут записываться в архивы. Есть также сетевые черви. Они распространяются онлайн и поражают систему защиты устройства.</p>
146 <p>Некоторые файловые черви могут записываться в архивы. Есть также сетевые черви. Они распространяются онлайн и поражают систему защиты устройства.</p>
147 <h4><em>В исходных текстах</em></h4>
147 <h4><em>В исходных текстах</em></h4>
148 <p>Задумываясь над тем, какие файлы заражают вирусы, нужно понимать - все зависит от типа вредоносного приложения. Есть ПО, заражающее:</p>
148 <p>Задумываясь над тем, какие файлы заражают вирусы, нужно понимать - все зависит от типа вредоносного приложения. Есть ПО, заражающее:</p>
149 <ul><li>библиотеки компиляторов;</li>
149 <ul><li>библиотеки компиляторов;</li>
150 <li>модули объектов;</li>
150 <li>модули объектов;</li>
151 <li>исходные тексты программ.</li>
151 <li>исходные тексты программ.</li>
152 </ul><p>Это наименее распространенная категория вредоносных программ. Они записывают код в формате модулей или библиотек. Файл не сможет распространять вредоносный код путем копирования. "Живой" вирус будет носить COM или EXE-документ, который будет получен путем линковки "инфицированного" компонента.</p>
152 </ul><p>Это наименее распространенная категория вредоносных программ. Они записывают код в формате модулей или библиотек. Файл не сможет распространять вредоносный код путем копирования. "Живой" вирус будет носить COM или EXE-документ, который будет получен путем линковки "инфицированного" компонента.</p>
153 <h3>Распространение</h3>
153 <h3>Распространение</h3>
154 <p>Основная часть вирусов не использует сетевые сервисы для того, чтобы проникнуть на другие компьютеры. Копия попадает на удаленные устройства, если зараженный объект активируется. Примеры:</p>
154 <p>Основная часть вирусов не использует сетевые сервисы для того, чтобы проникнуть на другие компьютеры. Копия попадает на удаленные устройства, если зараженный объект активируется. Примеры:</p>
155 <ol><li>Состоялось заражение доступных дисков, вследствие чего вирус поник в файлы, размещенные на сетевых ресурсах.</li>
155 <ol><li>Состоялось заражение доступных дисков, вследствие чего вирус поник в файлы, размещенные на сетевых ресурсах.</li>
156 <li>Вирус скопировал себя на съемный носитель. Как вариант - заразил файлы на нем.</li>
156 <li>Вирус скопировал себя на съемный носитель. Как вариант - заразил файлы на нем.</li>
157 <li>Пользователь отослал письмо с "инфицированным" вложением.</li>
157 <li>Пользователь отослал письмо с "инфицированным" вложением.</li>
158 </ol><p>Распространяются вредоносные программы по различным каналам. Сюда можно отнести:</p>
158 </ol><p>Распространяются вредоносные программы по различным каналам. Сюда можно отнести:</p>
159 <ul><li>дискеты;</li>
159 <ul><li>дискеты;</li>
160 <li>электронная почта;</li>
160 <li>электронная почта;</li>
161 <li>накопители (компактные в том числе);</li>
161 <li>накопители (компактные в том числе);</li>
162 <li>мессенджеры;</li>
162 <li>мессенджеры;</li>
163 <li>веб-страницы;</li>
163 <li>веб-страницы;</li>
164 <li>локальные сети.</li>
164 <li>локальные сети.</li>
165 </ul><p>Самый популярный способ распространения вирусов - через Всемирную паутину. Именно поэтому нужно знать не только о том, какое вредоносное ПО существует, но и как грамотно защитить устройство.</p>
165 </ul><p>Самый популярный способ распространения вирусов - через Всемирную паутину. Именно поэтому нужно знать не только о том, какое вредоносное ПО существует, но и как грамотно защитить устройство.</p>
166 <h3>Советы по обеспечению безопасности</h3>
166 <h3>Советы по обеспечению безопасности</h3>
167 <p>Чтобы не пришлось задумываться, какие файлы заражают вирусы, а также как их "вылечить", рекомендуется соблюдать следующие правила работы за компьютером:</p>
167 <p>Чтобы не пришлось задумываться, какие файлы заражают вирусы, а также как их "вылечить", рекомендуется соблюдать следующие правила работы за компьютером:</p>
168 <ol><li>Установить антивирус. Какой именно, каждый выбирает самостоятельно.</li>
168 <ol><li>Установить антивирус. Какой именно, каждый выбирает самостоятельно.</li>
169 <li>Не отключать антивирус при установке приложений, работе в интернете. А еще необходимо своевременно обновлять его.</li>
169 <li>Не отключать антивирус при установке приложений, работе в интернете. А еще необходимо своевременно обновлять его.</li>
170 <li>Отказаться от запуска незнакомых файлов и программ. Документы из сомнительных источников тоже лучше не активировать.</li>
170 <li>Отказаться от запуска незнакомых файлов и программ. Документы из сомнительных источников тоже лучше не активировать.</li>
171 <li>Не работать под привилегированными учетными записями (под именем администратора) без крайней надобности.</li>
171 <li>Не работать под привилегированными учетными записями (под именем администратора) без крайней надобности.</li>
172 <li>Потенциально опасные функциональности системы (вроде сокрытия файлов и папок, их расширений) отключать.</li>
172 <li>Потенциально опасные функциональности системы (вроде сокрытия файлов и папок, их расширений) отключать.</li>
173 <li>Отказаться от посещения подозрительных файлов. При работе в интернете - всегда обращать внимание на URL. Даже с виду знакомый адрес может оказаться проделкой злоумышленников.</li>
173 <li>Отказаться от посещения подозрительных файлов. При работе в интернете - всегда обращать внимание на URL. Даже с виду знакомый адрес может оказаться проделкой злоумышленников.</li>
174 <li>Пользоваться проверенными и легальными дистрибутивами. Нужно отказаться от пиратских приложений - они находятся в "группе риска".</li>
174 <li>Пользоваться проверенными и легальными дистрибутивами. Нужно отказаться от пиратских приложений - они находятся в "группе риска".</li>
175 <li>Своевременно и на регулярной основе выполнять резервное копирование данных. Стоит отдать предпочтение носителям, с которых невозможно стереть документы.</li>
175 <li>Своевременно и на регулярной основе выполнять резервное копирование данных. Стоит отдать предпочтение носителям, с которых невозможно стереть документы.</li>
176 </ol><p>А еще не нужно устанавливать на одно устройство несколько систем защиты. Они будут гарантированно конфликтовать друг с другом.</p>
176 </ol><p>А еще не нужно устанавливать на одно устройство несколько систем защиты. Они будут гарантированно конфликтовать друг с другом.</p>
177 <p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
177 <p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
178  
178