0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Терминология</a></li>
1
<ul><li><a>Терминология</a></li>
2
<li><a>Цели и задачи</a></li>
2
<li><a>Цели и задачи</a></li>
3
<li><a>Классификация</a><ul><li><a>По способу заражения</a><ul><li><a>Резидентные</a></li>
3
<li><a>Классификация</a><ul><li><a>По способу заражения</a><ul><li><a>Резидентные</a></li>
4
<li><a>Нерезидентные</a></li>
4
<li><a>Нерезидентные</a></li>
5
</ul></li>
5
</ul></li>
6
<li><a>По степени воздействия</a></li>
6
<li><a>По степени воздействия</a></li>
7
<li><a>По методу маскировки</a><ul><li><a>Вирус-шифровальщик</a></li>
7
<li><a>По методу маскировки</a><ul><li><a>Вирус-шифровальщик</a></li>
8
</ul></li>
8
</ul></li>
9
<li><a>Среда обитания</a><ul><li><a>Файловый тип</a></li>
9
<li><a>Среда обитания</a><ul><li><a>Файловый тип</a></li>
10
<li><a>Загрузочные</a></li>
10
<li><a>Загрузочные</a></li>
11
<li><a>Макровирус</a></li>
11
<li><a>Макровирус</a></li>
12
<li><a>Скрипты</a></li>
12
<li><a>Скрипты</a></li>
13
</ul></li>
13
</ul></li>
14
<li><a>Способ заражения</a><ul><li><a>Перезаписывающие</a></li>
14
<li><a>Способ заражения</a><ul><li><a>Перезаписывающие</a></li>
15
<li><a>Паразитические</a></li>
15
<li><a>Паразитические</a></li>
16
<li><a>Компаньоны</a></li>
16
<li><a>Компаньоны</a></li>
17
<li><a>Ссылки</a></li>
17
<li><a>Ссылки</a></li>
18
<li><a>Черви</a></li>
18
<li><a>Черви</a></li>
19
<li><a>В исходных текстах</a></li>
19
<li><a>В исходных текстах</a></li>
20
</ul></li>
20
</ul></li>
21
<li><a>Распространение</a></li>
21
<li><a>Распространение</a></li>
22
<li><a>Советы по обеспечению безопасности</a></li>
22
<li><a>Советы по обеспечению безопасности</a></li>
23
</ul></li>
23
</ul></li>
24
</ul><p>Понятие "вирус" встречается не только в биологии, но и в информационных технологиях. Как и "в жизни", соответствующие элементы классифицируются и выполняют свою роль - заражают носителя. Такое поведение может привести к непредсказуемым и весьма плачевным последствиям. Пример - если произошло заражение устройства в банковской системе.</p>
24
</ul><p>Понятие "вирус" встречается не только в биологии, но и в информационных технологиях. Как и "в жизни", соответствующие элементы классифицируются и выполняют свою роль - заражают носителя. Такое поведение может привести к непредсказуемым и весьма плачевным последствиям. Пример - если произошло заражение устройства в банковской системе.</p>
25
<p>В данной статье предстоит поговорить о вирусах в компьютере: что это вообще такое, как они действуют, на какие типы и виды разделяются. А еще постараемся разобраться с принципами борьбы с вредоносными программами. Все это пригодится как программистам/системным администраторам, так и обычным ПК-пользователям.</p>
25
<p>В данной статье предстоит поговорить о вирусах в компьютере: что это вообще такое, как они действуют, на какие типы и виды разделяются. А еще постараемся разобраться с принципами борьбы с вредоносными программами. Все это пригодится как программистам/системным администраторам, так и обычным ПК-пользователям.</p>
26
<h2>Терминология</h2>
26
<h2>Терминология</h2>
27
<p>Компьютерный вирус - это разновидность компьютерной программы, способной создавать свои копии и внедрять их в файлы, системные области, а также компьютерные сети. Она также осуществляет иные деструктивные действия. Копии такой программы не обязательно будут совпадать с оригиналом, но они тоже наделены возможностью дальнейшего распространения. Вирус - это вредоносная программа. Некоторые ее виды не опасные, а какие-то губительны для устройства.</p>
27
<p>Компьютерный вирус - это разновидность компьютерной программы, способной создавать свои копии и внедрять их в файлы, системные области, а также компьютерные сети. Она также осуществляет иные деструктивные действия. Копии такой программы не обязательно будут совпадать с оригиналом, но они тоже наделены возможностью дальнейшего распространения. Вирус - это вредоносная программа. Некоторые ее виды не опасные, а какие-то губительны для устройства.</p>
28
<p>Компьютерным вирусом является тип вредоносной программы, которая при выполнении воспроизводит себя, изменяя иные приложения на компьютере. Рассматриваемый элемент вставляет в имеющийся на компьютере софт собственный код. Если внедрение происходит успешно, соответствующий участок будет считаться "зараженным".</p>
28
<p>Компьютерным вирусом является тип вредоносной программы, которая при выполнении воспроизводит себя, изменяя иные приложения на компьютере. Рассматриваемый элемент вставляет в имеющийся на компьютере софт собственный код. Если внедрение происходит успешно, соответствующий участок будет считаться "зараженным".</p>
29
<p>Сегодня под термином "вирус" понимается практически любая вредоносная программа. Это не совсем правильно, но именно такая концепция сложилась в мире IT-технологий.</p>
29
<p>Сегодня под термином "вирус" понимается практически любая вредоносная программа. Это не совсем правильно, но именно такая концепция сложилась в мире IT-технологий.</p>
30
<h2>Цели и задачи</h2>
30
<h2>Цели и задачи</h2>
31
<p>Вирус может выполнять различные действия, попадая на компьютер или ноутбук. Основной его целью является распространение. Среди сопутствующих функций выделяют нарушение работы программно-аппаратных комплексов:</p>
31
<p>Вирус может выполнять различные действия, попадая на компьютер или ноутбук. Основной его целью является распространение. Среди сопутствующих функций выделяют нарушение работы программно-аппаратных комплексов:</p>
32
<ul><li>удаление файлов или операционной системы;</li>
32
<ul><li>удаление файлов или операционной системы;</li>
33
<li>приведение в непригодность структур размещения данных;</li>
33
<li>приведение в непригодность структур размещения данных;</li>
34
<li>нарушение работоспособности сетевых структур;</li>
34
<li>нарушение работоспособности сетевых структур;</li>
35
<li>кража платежных и личных данных;</li>
35
<li>кража платежных и личных данных;</li>
36
<li>блокировки работы пользователей системы;</li>
36
<li>блокировки работы пользователей системы;</li>
37
<li>вымогательство;</li>
37
<li>вымогательство;</li>
38
<li>слежка за действиями пользователя и так далее.</li>
38
<li>слежка за действиями пользователя и так далее.</li>
39
</ul><p>Вредоносная программа может приводить к компьютерным сбоям даже тогда, когда разработчик вируса не заложил такой "функционал" по умолчанию. Связано это с неучтенными тонкостями взаимодействия с ОС и другим программным обеспечением. Вредоносный код обычно занимает определенное место на накопителе информации, а также потребляет системные ресурсы.</p>
39
</ul><p>Вредоносная программа может приводить к компьютерным сбоям даже тогда, когда разработчик вируса не заложил такой "функционал" по умолчанию. Связано это с неучтенными тонкостями взаимодействия с ОС и другим программным обеспечением. Вредоносный код обычно занимает определенное место на накопителе информации, а также потребляет системные ресурсы.</p>
40
<h2>Классификация</h2>
40
<h2>Классификация</h2>
41
<p>Существуют различные типы и виды вредоносных программ. Все они различаются как по ключевому способу распространения, так и по встроенному функционалу. Изначально код вируса распространялся через дискеты и иные носители. В 21 веке появился интернет - теперь они могут попасть на компьютер пользователя удаленно. Также с каждым годом возрастает функциональность вредоносных программ, что делает антивирус без своевременного обновления все более бесполезным.</p>
41
<p>Существуют различные типы и виды вредоносных программ. Все они различаются как по ключевому способу распространения, так и по встроенному функционалу. Изначально код вируса распространялся через дискеты и иные носители. В 21 веке появился интернет - теперь они могут попасть на компьютер пользователя удаленно. Также с каждым годом возрастает функциональность вредоносных программ, что делает антивирус без своевременного обновления все более бесполезным.</p>
42
<p>Единой системы классификации вирусов, как и их именования (хотя такие попытки предпринимались, когда на дворе был 1191 год) нет. Приняты следующие методики разделения вирусов по:</p>
42
<p>Единой системы классификации вирусов, как и их именования (хотя такие попытки предпринимались, когда на дворе был 1191 год) нет. Приняты следующие методики разделения вирусов по:</p>
43
<ul><li>пораженным объектам;</li>
43
<ul><li>пораженным объектам;</li>
44
<li>механизму заражения (относится только к файловым вирусам);</li>
44
<li>механизму заражения (относится только к файловым вирусам);</li>
45
<li>используемым технологиям;</li>
45
<li>используемым технологиям;</li>
46
<li>операционным системам, которые будут заражены вредоносным кодом (и платформам в том числе);</li>
46
<li>операционным системам, которые будут заражены вредоносным кодом (и платформам в том числе);</li>
47
<li>языкам, на которых автор написал вирус;</li>
47
<li>языкам, на которых автор написал вирус;</li>
48
<li>дополнительным вредоносным возможностям.</li>
48
<li>дополнительным вредоносным возможностям.</li>
49
</ul><p>Пользователь может заразить свой компьютер, перенеся на устройство уже пораженные "плохой" программой файлы и документы. Чаще всего "инфицирование" осуществляется по локальным и глобальным сетям (интернет). Занести рассматриваемое ПО на комп можно и посредством перехода на "ненадежный" веб-сайт. Он будет заражен по умолчанию, а при открытии такой страницы - загрузится на устройство в фоновом режиме. Именно поэтому при установке новой операционной системы нужно всегда обеспечивать на ней антивирус. И отключать его при работе в интернете не рекомендуется. Это поможет снизить вероятность вирусной атаки, независимо от его вида.</p>
49
</ul><p>Пользователь может заразить свой компьютер, перенеся на устройство уже пораженные "плохой" программой файлы и документы. Чаще всего "инфицирование" осуществляется по локальным и глобальным сетям (интернет). Занести рассматриваемое ПО на комп можно и посредством перехода на "ненадежный" веб-сайт. Он будет заражен по умолчанию, а при открытии такой страницы - загрузится на устройство в фоновом режиме. Именно поэтому при установке новой операционной системы нужно всегда обеспечивать на ней антивирус. И отключать его при работе в интернете не рекомендуется. Это поможет снизить вероятность вирусной атаки, независимо от его вида.</p>
50
<h3>По способу заражения</h3>
50
<h3>По способу заражения</h3>
51
<p>Перед тем как обеспечивать безопасность компьютера, нужно знать, какими бывают "плохие" программы. С возможными классификациями ознакомиться уже удалось. Теперь необходимо рассмотреть каждый вариант отдельно.</p>
51
<p>Перед тем как обеспечивать безопасность компьютера, нужно знать, какими бывают "плохие" программы. С возможными классификациями ознакомиться уже удалось. Теперь необходимо рассмотреть каждый вариант отдельно.</p>
52
<h4><em>Резидентные</em></h4>
52
<h4><em>Резидентные</em></h4>
53
<p>Резидентные вирусы находятся в первичной памяти устройства (RAM). Они активируются при непосредственном включении компьютера. Поражают все файлы, запущенные на рабочем столе "на данным момент времени". Работа такой программы осуществляется непрерывно, до совершения работы среди, в которой она выполняется. С переходом на Windows проблема остаться в памяти почти потеряла свою актуальность: опасные приложения для этой ОС почти всегда резидентные. Резидентные программы встречаются преимущественно в виде файловых DOS-вирусов.</p>
53
<p>Резидентные вирусы находятся в первичной памяти устройства (RAM). Они активируются при непосредственном включении компьютера. Поражают все файлы, запущенные на рабочем столе "на данным момент времени". Работа такой программы осуществляется непрерывно, до совершения работы среди, в которой она выполняется. С переходом на Windows проблема остаться в памяти почти потеряла свою актуальность: опасные приложения для этой ОС почти всегда резидентные. Резидентные программы встречаются преимущественно в виде файловых DOS-вирусов.</p>
54
<p>Резидентный вирус загружает свой модуль репликации в основную память. Это позволяет ему оставаться активным и заражать файлы даже если он не запущен непосредственно. Активируется автоматически при запуске ПК.</p>
54
<p>Резидентный вирус загружает свой модуль репликации в основную память. Это позволяет ему оставаться активным и заражать файлы даже если он не запущен непосредственно. Активируется автоматически при запуске ПК.</p>
55
<p>Разделяется на:</p>
55
<p>Разделяется на:</p>
56
<ol><li>Быстрые инфекторы. Программы, которые создаются для того, чтобы быстрее испортить как можно больше документов. Просты в обнаружении. Выдают себя путем изменения работы операционной системы.</li>
56
<ol><li>Быстрые инфекторы. Программы, которые создаются для того, чтобы быстрее испортить как можно больше документов. Просты в обнаружении. Выдают себя путем изменения работы операционной системы.</li>
57
<li>Медленные инфекторы. Они снижают производительность устройства, но делают это постепенно. Более распространенный вариант резидентных вирусов. Связано это с тем, что такое ПО может долгое время оставаться незамеченным.</li>
57
<li>Медленные инфекторы. Они снижают производительность устройства, но делают это постепенно. Более распространенный вариант резидентных вирусов. Связано это с тем, что такое ПО может долгое время оставаться незамеченным.</li>
58
</ol><p>Большинство антивирусов с легкостью справляются с поиском и удалением резидентных вирусных приложений. Также антивирусные системы могут иметь дополнительные плагины, которые можно загрузить на флеш-карту, после чего запустить модуль защиты без инициализации на другом устройстве.</p>
58
</ol><p>Большинство антивирусов с легкостью справляются с поиском и удалением резидентных вирусных приложений. Также антивирусные системы могут иметь дополнительные плагины, которые можно загрузить на флеш-карту, после чего запустить модуль защиты без инициализации на другом устройстве.</p>
59
<h4><em>Нерезидентные</em></h4>
59
<h4><em>Нерезидентные</em></h4>
60
<p>В попытках классифицировать вирусы в компьютерах, специалисты пришли к мнению, что есть нерезидентное вредоносное ПО. Оно производит разовый поиск "жертв", после чего передает управление зараженному объекту. Они:</p>
60
<p>В попытках классифицировать вирусы в компьютерах, специалисты пришли к мнению, что есть нерезидентное вредоносное ПО. Оно производит разовый поиск "жертв", после чего передает управление зараженному объекту. Они:</p>
61
<ul><li>активны непродолжительное время - только в момент запуска зараженной программы;</li>
61
<ul><li>активны непродолжительное время - только в момент запуска зараженной программы;</li>
62
<li>для распространения ищут "здоровые" файлы, после чего записываются в них;</li>
62
<li>для распространения ищут "здоровые" файлы, после чего записываются в них;</li>
63
<li>почти не представляют опасности для пользователя.</li>
63
<li>почти не представляют опасности для пользователя.</li>
64
</ul><p>Наиболее распространенный тип нерезидентного характера - это script virus. В случае заражения устройства подобными вредоносными программами часто проще удалить поврежденное ПО или его документы с диска полностью, чем использовать антивирусы. Это помогает предотвратить повторную загрузку пораженных файлов вирусом.</p>
64
</ul><p>Наиболее распространенный тип нерезидентного характера - это script virus. В случае заражения устройства подобными вредоносными программами часто проще удалить поврежденное ПО или его документы с диска полностью, чем использовать антивирусы. Это помогает предотвратить повторную загрузку пораженных файлов вирусом.</p>
65
<h3>По степени воздействия</h3>
65
<h3>По степени воздействия</h3>
66
<p>Вредоносные программы могут обладать различной степенью "опасности". Здесь выделяют следующие варианты:</p>
66
<p>Вредоносные программы могут обладать различной степенью "опасности". Здесь выделяют следующие варианты:</p>
67
<ol><li>Безвредные. Вирусы в компьютере, которые никак не влияют на работу устройства. Они только уменьшают свободную память на диске. Их ключевая цель - непосредственное размножение. Если устройство заражается безвредным вирусом, обнаружение "заразы" может быть затруднено. Долгое время такие коды остаются незамеченными.</li>
67
<ol><li>Безвредные. Вирусы в компьютере, которые никак не влияют на работу устройства. Они только уменьшают свободную память на диске. Их ключевая цель - непосредственное размножение. Если устройство заражается безвредным вирусом, обнаружение "заразы" может быть затруднено. Долгое время такие коды остаются незамеченными.</li>
68
<li>Неопасные. Умеют уменьшать память - оперативную и на диске. Работе компьютера не мешают. Действия данной категории вредоносных программ проявляются в графических и звуковых эффектах.</li>
68
<li>Неопасные. Умеют уменьшать память - оперативную и на диске. Работе компьютера не мешают. Действия данной категории вредоносных программ проявляются в графических и звуковых эффектах.</li>
69
<li>Опасные. Приводят к тем или иным нарушениям работы устройства. Иногда - к весьма серьезным сбоям.</li>
69
<li>Опасные. Приводят к тем или иным нарушениям работы устройства. Иногда - к весьма серьезным сбоям.</li>
70
<li>Очень опасные. Такие вредоносные программы могут привести к потере приложений, уничтожению данных, стиранию информации на жестком диске.</li>
70
<li>Очень опасные. Такие вредоносные программы могут привести к потере приложений, уничтожению данных, стиранию информации на жестком диске.</li>
71
</ol><p>Последние вирусы весьма активны. Они умеют не просто повреждать данные и избавляться от них, а полностью разрушать операционную систему. Иногда являются достаточно сложными в обнаружении. В отдельных ситуациях могут поражать компьютер настолько серьезно, что пользоваться им уже будет невозможно.</p>
71
</ol><p>Последние вирусы весьма активны. Они умеют не просто повреждать данные и избавляться от них, а полностью разрушать операционную систему. Иногда являются достаточно сложными в обнаружении. В отдельных ситуациях могут поражать компьютер настолько серьезно, что пользоваться им уже будет невозможно.</p>
72
<h3>По методу маскировки</h3>
72
<h3>По методу маскировки</h3>
73
<p>Вирусы могут применять несколько видов шифрования. Для сокрытия вредоносных программ авторы используют различные концепции. При подобной классификации выделяют следующие виды вирусных приложений:</p>
73
<p>Вирусы могут применять несколько видов шифрования. Для сокрытия вредоносных программ авторы используют различные концепции. При подобной классификации выделяют следующие виды вирусных приложений:</p>
74
<ol><li>Шифровальный. Такая программа использует простое шифрование со случайным ключом, а также неизменный шифратор. По сигнатуре последнего найти такое вредоносное ПО проще простого. Его обнаружит любой антивирус.</li>
74
<ol><li>Шифровальный. Такая программа использует простое шифрование со случайным ключом, а также неизменный шифратор. По сигнатуре последнего найти такое вредоносное ПО проще простого. Его обнаружит любой антивирус.</li>
75
<li>Шифровальщик.</li>
75
<li>Шифровальщик.</li>
76
<li>Полиморфный. Использует метаморфный шифратор для шифрования основного тела вируса со случайными ключами. Часть информации, используемая для получения новых копий тоже может быть зашифрована.</li>
76
<li>Полиморфный. Использует метаморфный шифратор для шифрования основного тела вируса со случайными ключами. Часть информации, используемая для получения новых копий тоже может быть зашифрована.</li>
77
</ol><p>Шифровальщики стоит рассмотреть более подробно. Они встречаются в 21 веке достаточно часто. </p>
77
</ol><p>Шифровальщики стоит рассмотреть более подробно. Они встречаются в 21 веке достаточно часто. </p>
78
<h4><em>Вирус-шифровальщик</em></h4>
78
<h4><em>Вирус-шифровальщик</em></h4>
79
<p>В основном такой вирус в компьютере появляется благодаря электронной почте. Он размещается в письме в виде вложения от незнакомца. Злоумышленники чаще стали маскировать такое ПО под имена известных банков или крупных организаций.</p>
79
<p>В основном такой вирус в компьютере появляется благодаря электронной почте. Он размещается в письме в виде вложения от незнакомца. Злоумышленники чаще стали маскировать такое ПО под имена известных банков или крупных организаций.</p>
80
<p>Обычно шифровальщики распространяют так, чтобы пользователь обратил на них внимание. По электронной почте присылают письмо с темой вроде "Акут проверки", "Обнаружена задолженность…" или "Налог просрочен". Написано может быть все, что угодно - лишь бы замотивировать пользователя открыть вложение.</p>
80
<p>Обычно шифровальщики распространяют так, чтобы пользователь обратил на них внимание. По электронной почте присылают письмо с темой вроде "Акут проверки", "Обнаружена задолженность…" или "Налог просрочен". Написано может быть все, что угодно - лишь бы замотивировать пользователя открыть вложение.</p>
81
<p>После того, как жертва поведется на уловку, произойдет моментальный запуск вируса-шифровальщика. Он незаметно зашифрует всего документы. Обнаружить заражение можно по "внешнему виду" документов - знакомые значки превратятся в иконки файлов неизвестного типа. За расшифровку злоумышленники обычно требуют деньги, но даже их отправка - не гарант восстановления информации.</p>
81
<p>После того, как жертва поведется на уловку, произойдет моментальный запуск вируса-шифровальщика. Он незаметно зашифрует всего документы. Обнаружить заражение можно по "внешнему виду" документов - знакомые значки превратятся в иконки файлов неизвестного типа. За расшифровку злоумышленники обычно требуют деньги, но даже их отправка - не гарант восстановления информации.</p>
82
<p>Зараженные файлы-вложения на деле чаще всего имеют форматы архивов:</p>
82
<p>Зараженные файлы-вложения на деле чаще всего имеют форматы архивов:</p>
83
<ul><li>.7z;</li>
83
<ul><li>.7z;</li>
84
<li>.zip;</li>
84
<li>.zip;</li>
85
<li>.rar.</li>
85
<li>.rar.</li>
86
</ul><p>Если на компьютере отключена опция отображения расширения файлов, получатель письма увидит лишь документы, вложенные в архив. Название у вирусного документа может быть любым - "Акт1.xls", "Файл.doc" и так далее. Сначала такие файлы выглядят весьма безобидно. И ничего не подозревающий пользователь сам попадется в ловушку.</p>
86
</ul><p>Если на компьютере отключена опция отображения расширения файлов, получатель письма увидит лишь документы, вложенные в архив. Название у вирусного документа может быть любым - "Акт1.xls", "Файл.doc" и так далее. Сначала такие файлы выглядят весьма безобидно. И ничего не подозревающий пользователь сам попадется в ловушку.</p>
87
<p>Если включить отображение расширения документов, сразу станет понятно, что перед клиентом - исполняемый файл (программа) или скрипты. Опасными расширениями являются:</p>
87
<p>Если включить отображение расширения документов, сразу станет понятно, что перед клиентом - исполняемый файл (программа) или скрипты. Опасными расширениями являются:</p>
88
<ul><li>exe;</li>
88
<ul><li>exe;</li>
89
<li>bat;</li>
89
<li>bat;</li>
90
<li>cmd;</li>
90
<li>cmd;</li>
91
<li>wbs;</li>
91
<li>wbs;</li>
92
<li>hta.</li>
92
<li>hta.</li>
93
</ul><p>Это - только начало. Современные злоумышленники стали сообразительнее. Они пересылают по электронной почте зараженные файлы MS Word. Внутри - не только текст, а еще и изображение, гиперссылка (на непонятный сайт в интернете). Возможно наличие встроенного OLE-объекта. В результате клика по соответствующим элементам или открытия файла формата .doc вирусные программы мгновенно заражают устройство.</p>
93
</ul><p>Это - только начало. Современные злоумышленники стали сообразительнее. Они пересылают по электронной почте зараженные файлы MS Word. Внутри - не только текст, а еще и изображение, гиперссылка (на непонятный сайт в интернете). Возможно наличие встроенного OLE-объекта. В результате клика по соответствующим элементам или открытия файла формата .doc вирусные программы мгновенно заражают устройство.</p>
94
<p>Вирус-шифровальщик - один из самых популярных по сей день. Он получил широкое распространение в 2013 году. К 2016 году появилась информация о том, что соответствующие программы вышли на новый уровень. Если раньше они шифровали отдельные документы, то теперь вирусы "кодируют" таблицу MFT файловой системы. Это приводит к тому, что ОС не может обнаружить файлы на диске. Хранилище данных оказывается зашифрованным полностью. Называется такой шифровальщик Petya (Петя).</p>
94
<p>Вирус-шифровальщик - один из самых популярных по сей день. Он получил широкое распространение в 2013 году. К 2016 году появилась информация о том, что соответствующие программы вышли на новый уровень. Если раньше они шифровали отдельные документы, то теперь вирусы "кодируют" таблицу MFT файловой системы. Это приводит к тому, что ОС не может обнаружить файлы на диске. Хранилище данных оказывается зашифрованным полностью. Называется такой шифровальщик Petya (Петя).</p>
95
<h3>Среда обитания</h3>
95
<h3>Среда обитания</h3>
96
<p>Среда обитания - это системные области компьютера, операционные системы или приложения, в элементы которых внедряется вредоносное ПО. Они разделяются на:</p>
96
<p>Среда обитания - это системные области компьютера, операционные системы или приложения, в элементы которых внедряется вредоносное ПО. Они разделяются на:</p>
97
<ul><li>загрузочные вирусы;</li>
97
<ul><li>загрузочные вирусы;</li>
98
<li>файловые;</li>
98
<li>файловые;</li>
99
<li>макро-вирусы;</li>
99
<li>макро-вирусы;</li>
100
<li>скрипты.</li>
100
<li>скрипты.</li>
101
</ul><p>Раньше было распространено использование файлово-загрузочных вирусов - во время DOS. С массовым переходом на Windows и другие ОС соответствующие viruses утратили свою актуальность. Загрузочные вредоносные приложения тоже ушли в небытие.</p>
101
</ul><p>Раньше было распространено использование файлово-загрузочных вирусов - во время DOS. С массовым переходом на Windows и другие ОС соответствующие viruses утратили свою актуальность. Загрузочные вредоносные приложения тоже ушли в небытие.</p>
102
<h4><em>Файловый тип</em></h4>
102
<h4><em>Файловый тип</em></h4>
103
<p>Для размножения тем или иным способом используют определенную файловую систему. Они:</p>
103
<p>Для размножения тем или иным способом используют определенную файловую систему. Они:</p>
104
<ul><li>внедряются в исполняемые файлы разными методами (самый распространенный вариант);</li>
104
<ul><li>внедряются в исполняемые файлы разными методами (самый распространенный вариант);</li>
105
<li>создают двойников;</li>
105
<li>создают двойников;</li>
106
<li>распространяют собственные копии в каталогах;</li>
106
<li>распространяют собственные копии в каталогах;</li>
107
<li>используют разные особенности организации файловой системы (link-вирусы).</li>
107
<li>используют разные особенности организации файловой системы (link-вирусы).</li>
108
</ul><p>Если компьютер подключен к интернету, вирус файлового типа на него попадет с вероятностью 90%. Но это утверждение не распространяется на устройства, защищенные антивирусом.</p>
108
</ul><p>Если компьютер подключен к интернету, вирус файлового типа на него попадет с вероятностью 90%. Но это утверждение не распространяется на устройства, защищенные антивирусом.</p>
109
<p>Причиной появления вредоносного ПО на компьютере часто становятся файлы с расширениями EXE, HTML, PHP.</p>
109
<p>Причиной появления вредоносного ПО на компьютере часто становятся файлы с расширениями EXE, HTML, PHP.</p>
110
<h4><em>Загрузочные</em></h4>
110
<h4><em>Загрузочные</em></h4>
111
<p>Записываю себя в загрузочный сектор или сектор, в котором есть загрузчик винчестера. Такие программы могут поменять указатель на активный boot-сектор.</p>
111
<p>Записываю себя в загрузочный сектор или сектор, в котором есть загрузчик винчестера. Такие программы могут поменять указатель на активный boot-сектор.</p>
112
<p>С переходом на 32-битные операционные системы утратил актуальность в связи с отказом от использования дискет в виде основного носителя информации. Загрузочные вирусы могут теоретически размещаться на дисках и флеш-картах, но пока что такие вариации не обнаружены.</p>
112
<p>С переходом на 32-битные операционные системы утратил актуальность в связи с отказом от использования дискет в виде основного носителя информации. Загрузочные вирусы могут теоретически размещаться на дисках и флеш-картах, но пока что такие вариации не обнаружены.</p>
113
<h4><em>Макровирус</em></h4>
113
<h4><em>Макровирус</em></h4>
114
<p>Макровирусы - программы на макро-языках, содержащие код, позволяющий переносить вредоносное ПО из одного зараженного документа в другие. Предназначаются для:</p>
114
<p>Макровирусы - программы на макро-языках, содержащие код, позволяющий переносить вредоносное ПО из одного зараженного документа в другие. Предназначаются для:</p>
115
<ul><li>повреждения данных;</li>
115
<ul><li>повреждения данных;</li>
116
<li>форматирования жесткого диска;</li>
116
<li>форматирования жесткого диска;</li>
117
<li>передачи управления более опасным вирусам;</li>
117
<li>передачи управления более опасным вирусам;</li>
118
<li>отправки документов;</li>
118
<li>отправки документов;</li>
119
<li>перемещения текста.</li>
119
<li>перемещения текста.</li>
120
</ul><p>Это - популярный интернет-вирус, который попадает на комп через фишинговые электронные письма. В основном поражают MS Office.</p>
120
</ul><p>Это - популярный интернет-вирус, который попадает на комп через фишинговые электронные письма. В основном поражают MS Office.</p>
121
<h4><em>Скрипты</em></h4>
121
<h4><em>Скрипты</em></h4>
122
<p>Это - подгруппа файловых вирусов. Они написаны на скрипт-языках. Скрипт-вирус - программа, способная заражать документы других форматов. В основном записываются в другие скрипт-программы (командные и служебные). Включены в состав более сложных, многокомпонентных вирусных приложений.</p>
122
<p>Это - подгруппа файловых вирусов. Они написаны на скрипт-языках. Скрипт-вирус - программа, способная заражать документы других форматов. В основном записываются в другие скрипт-программы (командные и служебные). Включены в состав более сложных, многокомпонентных вирусных приложений.</p>
123
<p>Делятся на две группы:</p>
123
<p>Делятся на две группы:</p>
124
<ul><li>постоянные - могут выдавать себя за пользователя, приводят к серьезным последствиям (пример - важные скрытые сведения станут доступны злоумышленникам);</li>
124
<ul><li>постоянные - могут выдавать себя за пользователя, приводят к серьезным последствиям (пример - важные скрытые сведения станут доступны злоумышленникам);</li>
125
<li>непостоянные - атакуют пользователей незаметно, в фоновом режиме.</li>
125
<li>непостоянные - атакуют пользователей незаметно, в фоновом режиме.</li>
126
</ul><p>Вторая категория скрипт-вирусов может долгое время не проявлять себя. Ее в отличие от загрузочных вредоносных программ, бывает весьма проблематично обнаружить.</p>
126
</ul><p>Вторая категория скрипт-вирусов может долгое время не проявлять себя. Ее в отличие от загрузочных вредоносных программ, бывает весьма проблематично обнаружить.</p>
127
<h3>Способ заражения</h3>
127
<h3>Способ заражения</h3>
128
<p>На комп вирусы могут попасть различными способами. В этом плане тоже существует своя собственная классификация. Знать о ней должен каждый пользователь, чтобы безопасно работать в интернете и просто за компьютером.</p>
128
<p>На комп вирусы могут попасть различными способами. В этом плане тоже существует своя собственная классификация. Знать о ней должен каждый пользователь, чтобы безопасно работать в интернете и просто за компьютером.</p>
129
<h4><em>Перезаписывающие</em></h4>
129
<h4><em>Перезаписывающие</em></h4>
130
<p>Самый простой метод записи на устройство: вирус внедряет свой код вместо кода исходного файла. Содержимое последнего уничтожается. Пораженный документ не восстанавливается, а также перестает работать.</p>
130
<p>Самый простой метод записи на устройство: вирус внедряет свой код вместо кода исходного файла. Содержимое последнего уничтожается. Пораженный документ не восстанавливается, а также перестает работать.</p>
131
<p>Перезаписывающие вирусные программы обнаруживаются первыми - они приводят к тому, что отдельные документы и приложения перестают функционировать. Часто быстро становятся причиной выхода операционной системы из строя.</p>
131
<p>Перезаписывающие вирусные программы обнаруживаются первыми - они приводят к тому, что отдельные документы и приложения перестают функционировать. Часто быстро становятся причиной выхода операционной системы из строя.</p>
132
<h4><em>Паразитические</em></h4>
132
<h4><em>Паразитические</em></h4>
133
<p>Что такое размножение компьютерных вирусов, понятно - это процесс их записи и создания клонов. Каждая вредоносная программа имеет свой собственный тип заражения. Вторая категория в соответствующей классификации - вирусы-паразиты.</p>
133
<p>Что такое размножение компьютерных вирусов, понятно - это процесс их записи и создания клонов. Каждая вредоносная программа имеет свой собственный тип заражения. Вторая категория в соответствующей классификации - вирусы-паразиты.</p>
134
<p>Сюда относят все файловые вредоносные программы. Они при распространении своих копий изменяют содержимое документов. Это приводит к тому, что файлы становятся полностью или частично работоспособными.</p>
134
<p>Сюда относят все файловые вредоносные программы. Они при распространении своих копий изменяют содержимое документов. Это приводит к тому, что файлы становятся полностью или частично работоспособными.</p>
135
<p>Основные типы таких вирусов:</p>
135
<p>Основные типы таких вирусов:</p>
136
<ul><li>записывающиеся в начало файлов;</li>
136
<ul><li>записывающиеся в начало файлов;</li>
137
<li>размещающие в середине документа;</li>
137
<li>размещающие в середине документа;</li>
138
<li>записывающиеся в конец.</li>
138
<li>записывающиеся в конец.</li>
139
</ul><p>Еще один вариант тут - это вирус без точки входа. Они не меняют адрес точки старта в заголовке исполняемых документов. Долгие годы такие вредоносные программы могут "спать" внутри файла, появляясь только при определенных, сильно ограниченных условиях.</p>
139
</ul><p>Еще один вариант тут - это вирус без точки входа. Они не меняют адрес точки старта в заголовке исполняемых документов. Долгие годы такие вредоносные программы могут "спать" внутри файла, появляясь только при определенных, сильно ограниченных условиях.</p>
140
<h4><em>Компаньоны</em></h4>
140
<h4><em>Компаньоны</em></h4>
141
<p>Вредоносная программа, способная не менять заражаемые документы. Алгоритм работы вирусов-компаньонов заключается в том, что в процессе работы коды создаются двойник. При запуске зараженного документа управление переходит к копии вируса, а не к непосредственному первичному источнику проблемы.</p>
141
<p>Вредоносная программа, способная не менять заражаемые документы. Алгоритм работы вирусов-компаньонов заключается в том, что в процессе работы коды создаются двойник. При запуске зараженного документа управление переходит к копии вируса, а не к непосредственному первичному источнику проблемы.</p>
142
<h4><em>Ссылки</em></h4>
142
<h4><em>Ссылки</em></h4>
143
<p>Link-вирусы не изменяют физическое содержимое документов. При запуске "инфицированного" принудительно заставляют операционную систему исполнить код. Подобный результат может быть достигнут за счет модификации тех или иных полей файловой системы.</p>
143
<p>Link-вирусы не изменяют физическое содержимое документов. При запуске "инфицированного" принудительно заставляют операционную систему исполнить код. Подобный результат может быть достигнут за счет модификации тех или иных полей файловой системы.</p>
144
<h4><em>Черви</em></h4>
144
<h4><em>Черви</em></h4>
145
<p>Не связывают свое присутствие с выполняемыми документами на устройстве. Они "берут количеством": копируют собственные коды в каталоги в надежде, что дубликаты когда-нибудь будут запущены клиентом. Иногда дают "специальные имена", чтобы заинтересовать пользователя. Пример - Install.exe иди winstart.bat.</p>
145
<p>Не связывают свое присутствие с выполняемыми документами на устройстве. Они "берут количеством": копируют собственные коды в каталоги в надежде, что дубликаты когда-нибудь будут запущены клиентом. Иногда дают "специальные имена", чтобы заинтересовать пользователя. Пример - Install.exe иди winstart.bat.</p>
146
<p>Некоторые файловые черви могут записываться в архивы. Есть также сетевые черви. Они распространяются онлайн и поражают систему защиты устройства.</p>
146
<p>Некоторые файловые черви могут записываться в архивы. Есть также сетевые черви. Они распространяются онлайн и поражают систему защиты устройства.</p>
147
<h4><em>В исходных текстах</em></h4>
147
<h4><em>В исходных текстах</em></h4>
148
<p>Задумываясь над тем, какие файлы заражают вирусы, нужно понимать - все зависит от типа вредоносного приложения. Есть ПО, заражающее:</p>
148
<p>Задумываясь над тем, какие файлы заражают вирусы, нужно понимать - все зависит от типа вредоносного приложения. Есть ПО, заражающее:</p>
149
<ul><li>библиотеки компиляторов;</li>
149
<ul><li>библиотеки компиляторов;</li>
150
<li>модули объектов;</li>
150
<li>модули объектов;</li>
151
<li>исходные тексты программ.</li>
151
<li>исходные тексты программ.</li>
152
</ul><p>Это наименее распространенная категория вредоносных программ. Они записывают код в формате модулей или библиотек. Файл не сможет распространять вредоносный код путем копирования. "Живой" вирус будет носить COM или EXE-документ, который будет получен путем линковки "инфицированного" компонента.</p>
152
</ul><p>Это наименее распространенная категория вредоносных программ. Они записывают код в формате модулей или библиотек. Файл не сможет распространять вредоносный код путем копирования. "Живой" вирус будет носить COM или EXE-документ, который будет получен путем линковки "инфицированного" компонента.</p>
153
<h3>Распространение</h3>
153
<h3>Распространение</h3>
154
<p>Основная часть вирусов не использует сетевые сервисы для того, чтобы проникнуть на другие компьютеры. Копия попадает на удаленные устройства, если зараженный объект активируется. Примеры:</p>
154
<p>Основная часть вирусов не использует сетевые сервисы для того, чтобы проникнуть на другие компьютеры. Копия попадает на удаленные устройства, если зараженный объект активируется. Примеры:</p>
155
<ol><li>Состоялось заражение доступных дисков, вследствие чего вирус поник в файлы, размещенные на сетевых ресурсах.</li>
155
<ol><li>Состоялось заражение доступных дисков, вследствие чего вирус поник в файлы, размещенные на сетевых ресурсах.</li>
156
<li>Вирус скопировал себя на съемный носитель. Как вариант - заразил файлы на нем.</li>
156
<li>Вирус скопировал себя на съемный носитель. Как вариант - заразил файлы на нем.</li>
157
<li>Пользователь отослал письмо с "инфицированным" вложением.</li>
157
<li>Пользователь отослал письмо с "инфицированным" вложением.</li>
158
</ol><p>Распространяются вредоносные программы по различным каналам. Сюда можно отнести:</p>
158
</ol><p>Распространяются вредоносные программы по различным каналам. Сюда можно отнести:</p>
159
<ul><li>дискеты;</li>
159
<ul><li>дискеты;</li>
160
<li>электронная почта;</li>
160
<li>электронная почта;</li>
161
<li>накопители (компактные в том числе);</li>
161
<li>накопители (компактные в том числе);</li>
162
<li>мессенджеры;</li>
162
<li>мессенджеры;</li>
163
<li>веб-страницы;</li>
163
<li>веб-страницы;</li>
164
<li>локальные сети.</li>
164
<li>локальные сети.</li>
165
</ul><p>Самый популярный способ распространения вирусов - через Всемирную паутину. Именно поэтому нужно знать не только о том, какое вредоносное ПО существует, но и как грамотно защитить устройство.</p>
165
</ul><p>Самый популярный способ распространения вирусов - через Всемирную паутину. Именно поэтому нужно знать не только о том, какое вредоносное ПО существует, но и как грамотно защитить устройство.</p>
166
<h3>Советы по обеспечению безопасности</h3>
166
<h3>Советы по обеспечению безопасности</h3>
167
<p>Чтобы не пришлось задумываться, какие файлы заражают вирусы, а также как их "вылечить", рекомендуется соблюдать следующие правила работы за компьютером:</p>
167
<p>Чтобы не пришлось задумываться, какие файлы заражают вирусы, а также как их "вылечить", рекомендуется соблюдать следующие правила работы за компьютером:</p>
168
<ol><li>Установить антивирус. Какой именно, каждый выбирает самостоятельно.</li>
168
<ol><li>Установить антивирус. Какой именно, каждый выбирает самостоятельно.</li>
169
<li>Не отключать антивирус при установке приложений, работе в интернете. А еще необходимо своевременно обновлять его.</li>
169
<li>Не отключать антивирус при установке приложений, работе в интернете. А еще необходимо своевременно обновлять его.</li>
170
<li>Отказаться от запуска незнакомых файлов и программ. Документы из сомнительных источников тоже лучше не активировать.</li>
170
<li>Отказаться от запуска незнакомых файлов и программ. Документы из сомнительных источников тоже лучше не активировать.</li>
171
<li>Не работать под привилегированными учетными записями (под именем администратора) без крайней надобности.</li>
171
<li>Не работать под привилегированными учетными записями (под именем администратора) без крайней надобности.</li>
172
<li>Потенциально опасные функциональности системы (вроде сокрытия файлов и папок, их расширений) отключать.</li>
172
<li>Потенциально опасные функциональности системы (вроде сокрытия файлов и папок, их расширений) отключать.</li>
173
<li>Отказаться от посещения подозрительных файлов. При работе в интернете - всегда обращать внимание на URL. Даже с виду знакомый адрес может оказаться проделкой злоумышленников.</li>
173
<li>Отказаться от посещения подозрительных файлов. При работе в интернете - всегда обращать внимание на URL. Даже с виду знакомый адрес может оказаться проделкой злоумышленников.</li>
174
<li>Пользоваться проверенными и легальными дистрибутивами. Нужно отказаться от пиратских приложений - они находятся в "группе риска".</li>
174
<li>Пользоваться проверенными и легальными дистрибутивами. Нужно отказаться от пиратских приложений - они находятся в "группе риска".</li>
175
<li>Своевременно и на регулярной основе выполнять резервное копирование данных. Стоит отдать предпочтение носителям, с которых невозможно стереть документы.</li>
175
<li>Своевременно и на регулярной основе выполнять резервное копирование данных. Стоит отдать предпочтение носителям, с которых невозможно стереть документы.</li>
176
</ol><p>А еще не нужно устанавливать на одно устройство несколько систем защиты. Они будут гарантированно конфликтовать друг с другом.</p>
176
</ol><p>А еще не нужно устанавливать на одно устройство несколько систем защиты. Они будут гарантированно конфликтовать друг с другом.</p>
177
<p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
177
<p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
178
178