"Червь Морріса": історія появи вірусу, принцип дії та цікаві факти. Чим відрізняється комп'ютерний вірус від комп'ютерного хробака Чим троян відрізняється від вірусу

Комп'ютерний вірус – Черв'як

Черв'як складається з двох різних визначень. Один відноситься до , а інший до оптичної технології зберігання даних.

1). Тип комп'ютерного вірусу.

Також як і живий черв'як, який робить собі прохід у бруді та грунті, комп'ютерний черв'як робить собі прохід через пам'ять комп'ютера та жорсткого диска.

Комп'ютерний черв'як є одним із видів вірусу, який відтворює сам себе, але не змінює жодних файлів на вашому комп'ютері.

Тим не менш, черв'яки можуть викликати хаос, шляхом множення та поділу себе, стільки разів, що вони займають на комп'ютері, усю доступну пам'ять на жорсткому диску.

Якщо черв'як споживає пам'ять, то ваш комп'ютер працюватиме дуже повільно. А в залежності від різновиду хробака, це може призвести до поломки жорсткого диска, і втрати всіх даних.

Якщо черв'як впливає на вільне місцежорсткого диска, ваш комп'ютер буде займати дуже багато часу, щоб відкрити доступ до файлів або папок.

І в кінцевому підсумку, ви не зможете зберегти або створити нові папки, поки черв'як не буде ліквідований.

Хробака важко виявляти, тому що як правило, він не видимим файлом. Ці файли часто залишаються непоміченими, поки Ваш комп'ютер не починає повільно працювати, або у нього виникають інші проблеми.

Якщо ми орієнтуватимемося на світову статистику, то приблизно від 80% до 90% користувачів персональних домашніх комп'ютерів навіть не підозрюють, що в їхній системі був черв'як.

Ми з вами звинувачуватимемо кого завгодно, але тільки не хробака, тому що про нього ми просто забуваємо.

Чому? Заражених комп'ютерів так багато, спитайте ви.

Вся справа в тому, що користувачі персональними домашніми комп'ютерами практично не мають можливості . Це незважаючи на запевнення великих компаній, які займаються безпекою Інтернет.

Завжди дотримуйтесь лише однієї точки зору щодо цього питання. "Мій дім моя фортеця"!

І повірте мені, ні які запевнення «Касперського», (що все під контролем), мене чомусь не радують. Тому що кожна компанія має свої меркантильні цілі, і це звичайно ж – Гроші.

Продовження теми.

На величезній території, по всій земній кулі, що стосується домашніх комп'ютерів, то невелика їх частина, оснащена антивірусними програмами, які були придбані легально.

Більшість користувачів просто не мають змоги придбати собі якісні антивірусні програми.

Про яку тут безпеку може йтися, скажіть мені. А зловмисники та розробники програмного забезпечення, знаючи про це, просто користуються ситуацією.

Скажу вам більше по-секрету, найчастіше розробники програмного забезпечення та назвемо їх «доброзичливці» – це ті самі люди.

Здогадайтесь самі чому)).

Тільки нікому не кажіть, це секретний секрет)).

На відміну від різних вірусів та троянських коней, черв'яки можуть розмножуватися та переміщатися між системами, без будь-яких дій з боку користувачів.

З цих причин добре, якщо у вас, встановлена ​​у вашій системі, яка може визначити і видалити черв'яка, перш ніж у нього буде шанс повторити своє поширення на інших комп'ютерах.

Оновлення системи безпеки, такі як Windows Update, закриває «патч-дірки» в безпеці, яка не дозволяє заразити ваш комп'ютер.

Отже, слідкуйте за оновленнями протоколів безпеки антивірусних програмдо нових версій. Але це стосується лише ліцензійних програм. Всі інші діятимуть на свій страх та ризик!

2). Оптична технологія зберігання.

Хробак може означати - "Writ Once, Read Many". Це спосіб запису даних, на різні носіїу комп'ютері.

Оптичні накопичувачі - це технологія яка дозволяє одноразово або багаторазово робити запис на диск, а потім зчитувати записані дані, необмежену кількість разів.

WORM-пристрої були введені в 1970 році і відразу завоювали популярність як спосіб архівування даних.

Не плутати з програмами для архівації, я описую спосіб збереження ваших даних, а не програми для архівації.

Місткість дисків WORM починалася з 140 мб., але поступово збільшилася до 8 GB. А ось Blu-ray (синій промінь), в одношаровому форматі вміщує 23.3 Гб., а двошаровий 46.6 Гб!

Але Японці не були б Японцями, якби не розвивали цю тему далі, і влітку 2012 був представлений диск нового покоління, створений абсолютно за іншими технологіями, і в якого обсяг інформації, що вміщується, доходить до 1-го Тб! (Тера байт), це 1000 гігабайт.

Вам може здатися, що мова зараз йде, про жорсткий диск. Зовсім ні, це звичайний диск, який нічим не відрізняється від DVD-диска, але з не звичайними властивостями.

Справа в тому, що до цього, щоб записати інформацію на диск, потрібно було наносити особливий шар на сам диск.

Але нові диски кардинально відрізняються від їхніх побратимів, оскільки жодних шарів на цих дисках немає, записують інформацію на всю товщину диска. Звідси і такий великий обсяг інформації, що міститься на нього.

Ох вже ці Японці (Ханосака Сансе))).

Тим не менш, стара технологія WORM, не має стандартного формату. WORM диски, сумісні лише з носіями WORM, на яких вони були записані.

Було очевидно, що ця технологія не має майбутнього. Вона була дорогою і тому не набула широкого поширення.

Сьогодні, більшість оптичних приводівзасновані або на CD-R або DVD-R технології.

На відміну від WORM дисків, CD-R або DVD-R програвачізазвичай можуть прочитати будь-які компакт диски, незалежно від виробника.

Через покращення сумісності та зниження витрат, записувати компакт-диски та DVD диски, мають можливість практично всі сучасні комп'ютери.

Але мине зовсім небагато часу, і наші діти заряджатимуть свої мобільні телефони, без будь-яких проводів, без проводової технології.

Це ж стосується і передачі всіх без винятку даних. Наші квартири позбудуться сотні метрів проводів та кабелів. А системні блоки, навіть найпотужніших ігрових комп'ютерів, Будуть вбудовані в сам дисплей, товщиною не більше двох сантиметрів.

І вже ми не почуємо таких звичних фраз від батьків, «Андрію синку, ти забув телефон взяти з собою до школи», просто телефон вже буде імплантований в мочку вуха вашого сина, і це не буде означає, що ти мовляв «блакитний або пе… дик», зовсім ні.

Ох вже ці технології. Джеймс Бонд у дії, за ваші гроші)).

Звичайно, це буде доступно, якщо є гроші, а якщо їх немає, тоді-!!!

Як сказав один мій гарний знайомий Savat: «Людство придумало Інтернет, щоб керувати світом не виходячи з квартири».

«Згодом, вже в недалекому майбутньому, людство занапастить його передові технології, тому що людина погубить саме життя!»

PS: щоб убезпечити свій комп'ютер по максимуму і не заразитися (або звести до мінімуму) комп'ютерними вірусами встановіть собі на комп'ютер хороший антивірусі плюс на додаток до цього час від часу скануйте свій комп'ютер додатковим сканером, рекомендую користуватись, тим більше він абсолютно безкоштовний та швидкий.

Всім удачі, поки спишимось)) з ув., Savat.

На відміну від вірусів черв'яки – це цілком самостійні програми. Головною їх особливістю є здатність до саморозмноження, проте при цьому вони здатні до самостійного поширення з використанням мережевих каналів. Для підкреслення цієї властивості іноді використовують термін "мережевий черв'як".

Черв'як (мережевий черв'як) - це шкідлива програма, що розповсюджується по мережних каналах і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення та подальшого розповсюдження своїх копій, які не обов'язково збігаються з оригіналом.

Життєвий цикл черв'яків складається з таких стадій:

  1. Проникнення в систему
  2. Активація
  3. Пошук об'єктів для зараження
  4. Підготовка копій
  5. Розповсюдження копій

Залежно від способу проникнення в систему черв'яка поділяються на типи:

  • Мережеві черв'якивикористовують для поширення локальні мережіта Інтернет
  • Поштові хробаки- розповсюджуються за допомогою поштових програм
  • IM-хробакивикористовують системи миттєвого обміну повідомленнями 2 IM (від англ. Instant Messenger – миттєвий обмін повідомленнями) – програми обміну повідомленнями через Інтернет у режимі реального часу. Повідомлення можуть містити поряд з текстом зображення, звукові файли, відео. До IM-клієнтів належать такі програми як ICQ, MSN Messenger, Skype
  • IRC-хробакипоширюються каналами IRC 3 IRC (від англ. Internet Relay Chat - інтернет-чат, що ретранслюється) - система обміну повідомленнями в режимі реального часу. Створена у 1988 році фінським студентом Ярко Ойкаріненом (Jarkko Oikarinen). На сьогоднішній день найпопулярніший IRC-клієнт – це mIRC
  • P2P-хробаки- за допомогою пірингових файлообмінних мереж 4 P2P (від англ. peer-to-peer - рівний з рівним) - це однорангові (їх іноді називають також піринговими) комп'ютерні мережі, тобто такі, де відсутні виділені сервери, а всі комп'ютери, що входять до неї, виступають у двох ролях - і клієнтом , та сервером. Такі мережі в основному використовуються для обміну файлами, зазвичай музикою і фільмами, а також для вирішення особливо складних математичних завдань, що вимагають багато ресурсів. Найбільш відомі пірингові мережі - це eDonkey та Gnutella

Після проникнення на комп'ютер черв'як повинен активуватися - тобто запуститися. За методом активації всі черв'яки можна розділити на дві великі групи - тих, які вимагають активної участі користувача і тих, хто його не вимагає. На практиці це означає, що бувають черв'яки, яким необхідно, щоб власник комп'ютера звернув на них увагу і запустив заражений файл, але зустрічаються і такі, які роблять це самі, наприклад, використовуючи помилки в налаштуванні або проломи в системі безпеки операційної системи. Відмінна особливістьхробаків із першої групи - це використання обманних методів. Це виявляється, наприклад, коли отримувач інфікованого файлувводиться в оману текстом листа і добровільно відкриває вкладення з поштовим хробаком, цим його активуючи. Останнім часом намітилася тенденція до поєднання цих двох технологій - такі черв'яки найнебезпечніші і найчастіше викликають глобальні епідемії.

Мережеві черв'яки можуть поєднуватися з вірусами - така пара здатна самостійно поширюватися по мережі (завдяки черв'ю) і в той же час заражати ресурси комп'ютера (функції вірусу).

Трояни

Трояни або програми класу троянський кінь, на відміну вірусів і хробаків, нічого не винні вміти розмножуватися. Це програми, написані лише з однією метою - завдати шкоди цільовому комп'ютеру шляхом виконання несанкціонованих користувачем дій: крадіжки, псування чи видалення конфіденційних даних, порушення працездатності комп'ютера чи використання його ресурсів у непристойних цілях.

Троян (троянський кінь) - програма, основною метою якої є шкідливий вплив по відношенню до комп'ютерної системи.

Деякі трояни здатні до самостійного подолання систем захисту комп'ютерної системиз метою проникнення в неї. Однак у більшості випадків вони проникають на комп'ютери разом з вірусом або черв'яком - тобто такі трояни можна розглядати як додаткове шкідливе навантаження, але не самостійну програму. Нерідко користувачі самі завантажують троянські програми з Інтернету.

Отже, життєвий циклтроян складається з трьох стадій:

  1. Проникнення в систему
  2. Активація
  3. Виконання шкідливих дій

Як говорилося вище, проникати у систему трояни можуть двома шляхами - самостійно й у кооперації з вірусом чи мережевим черв'яком. У першому випадку зазвичай використовується маскування, коли троян видає себе за корисна програма, яке користувач самостійно копіює собі на диск (наприклад, завантажує з Інтернету) і запускає. При цьому програма дійсно може бути корисною, проте поряд з основними функціями вона може виконувати дії, властиві трояну.

Після проникнення на комп'ютер, трояну необхідна активація і тут він схожий на черв'яка - або вимагає активних дій від користувача або через вразливість у програмному забезпеченні самостійно заражає систему.

Оскільки головна мета написання троянів - це виробництво несанкціонованих дій, вони класифікуються на кшталт шкідливого навантаження:

  • Клавіатурні шпигуни, постійно перебуваючи в оперативної пам'яті, записують усі дані, що надходять від клавіатури з метою подальшої їх передачі своєму автору.
  • Викрадачі паролівпризначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, що їх містять.
  • Утиліти прихованого віддаленого керування - це трояни, які забезпечують несанкціонований віддалений контроль за інфікованим комп'ютером. Перелік дій, що дозволяє виконувати той чи інший троян, визначається його функціональністю, закладеною автором. Зазвичай це можливість приховано завантажувати, відсилати, запускати чи знищувати файли. Такі трояни можуть бути використані як для отримання конфіденційної інформації, і для запуску вірусів, знищення даних.
  • Анонімні сервери SMTP 5Для передачі електронних листівв мережах, подібних до Інтернету, використовується певний протокол, званий SMTP (від англ. Simple Mail Transfer Protocol - простий протокол передачі пошти). Відповідно, поштовий сервер, який приймає та надсилає пошту за цим протоколом, називається SMTP-сервером та проксі-сервера 6Проксі-сервер (від англ. Proxy - заступник, уповноважений) - це сервер-посередник, у завдання якого входить обробка запитів, що надходять зі своєї мережі, на отримання інформації, розташованої поза нею- такі трояни на зараженому комп'ютері організовують несанкціоноване надсилання електронної пошти, що часто використовується для розсилки спаму.
  • Утиліти додзвонуу прихованому від користувача режимі ініціюють підключення до платним сервісамІнтернет.
  • Модифікатори налаштувань браузеразмінюють стартову сторінкуу браузері, сторінку пошуку або ще якісь налаштування, відкривають додаткові вікна, імітують натискання на рекламні банери тощо.
  • Логічні бомбихарактеризуються здатністю при спрацьовуванні закладених у них умов (у конкретний день, час доби, певну дію користувача або команди ззовні) виконувати будь-яку дію, наприклад, видалення файлів.

Окремо відзначимо, що існують програми з класу троянів, які завдають шкоди іншим, віддаленим комп'ютерамта мережам, при цьому не порушуючи працездатності інфікованого комп'ютера. Яскраві представники цієї групи – організатори DDoS-атак.

Інші шкідливі програми

Крім вірусів, черв'яків і троянів існує ще безліч інших шкідливих програмдля яких не можна навести загальний критерій. Однак у тому числі можна назвати невеликі групи. Це в першу чергу:

  • Умовно небезпечні програми, тобто такі, про які не можна однозначно сказати, що вони шкідливі. Такі програми зазвичай стають небезпечними лише за певних умов або дій користувача. До них відносяться:
    • Riskware 7Riskware (скорочення від англ. risk software) - небезпечне програмне забезпечення - цілком легальні програми, які власними силами не є небезпечними, але мають функціоналом, що дозволяє зловмиснику використовувати їх із шкідливими цілями. До riskware відносяться звичайні утиліти віддаленого керування, якими часто користуються адміністратори великих мереж, клієнти IRC, програми для завантаження файлів з Інтернету, утиліти відновлення забутих паролівта інші.
    • Рекламні утиліти(adware) 8 Adware (скорочення від англ. Advertisement Software) - рекламне програмне забезпечення- умовно-безкоштовні програми, які як плати за своє використання демонструють користувачеві рекламу, найчастіше у вигляді графічних банерів. Після офіційної оплати та реєстрації зазвичай показ реклами закінчується і програми починають працювати у звичайному режимі. Проблема adware у механізмах, які використовуються завантаження реклами на комп'ютер. Крім того, що для цієї мети часто використовуються програми сторонніх і не завжди перевірених виробників, навіть після реєстрації такі модулі можуть автоматично не видалятися і продовжувати свою роботу в прихованому режимі. Однак серед adware-програм є і цілком заслуговують на довіру - наприклад, клієнт ICQ.
    • Pornware 9Pornware (скорочення від англ. Porno Software) - порнографічне програмне забезпечення- До цього класу належать утиліти, так чи інакше пов'язані з показом користувачам інформації порнографічного характеру. На сьогоднішній день це програми, які самостійно додзвонюються до порнографічних. телефонних служб, завантажують з Інтернету порнографічні матеріали або утиліти, що пропонують послуги з пошуку та показу такої інформації. Зазначимо, що до шкідливих програм належать тільки ті утиліти класу pornware, які встановлюються на комп'ютер користувача несанкціоновано - через вразливість в операційній системі або браузері або за допомогою троянів. Зазвичай це робиться для насильницького показу реклами платних порнографічних сайтів або служб.
  • Хакерські 10Зараз хакерами (від англ. жарг. hack - рубати, різати) зазвичай називають людей, здатних проникнути в чужу комп'ютерну мережу з метою крадіжки будь-якої важливої ​​інформаціїчи системних ресурсів. Однак спочатку, на зорі комп'ютерної ери, цей термін був придуманий для позначення комп'ютерних геніїв, здатних, наприклад, переписати операційну системуабо обійти всіма забутий адміністраторський пароль до неї утиліти- До цього виду програм належать програми приховування коду заражених файлів від антивірусної перевірки(шифрувальники файлів), автоматизації створення мережевих черв'яків, комп'ютерних вірусів та троянських програм(конструктори вірусів), набори програм, які використовують хакери для потайного взяття під контроль зламаної системи (RootKit) та інші подібні утиліти. Тобто такі специфічні програми, які зазвичай використовують лише хакери.
  • Злі жарти 11використовуються терміни Hoax (англ. брехня, обман) та Bad-Joke (англ. поганий жарт)- програми, які навмисно вводять користувача в оману шляхом показу сповіщень, наприклад, форматування диска або виявлення вірусів, хоча насправді нічого не відбувається. Текст таких повідомлень повністю відбиває фантазію автора.

Лише за кілька днів фахівцям вдалося визначити джерело проблеми. Це був би перший у світі свого роду комп'ютерний черв'як, який у суботу відзначив своє 25-річчя.

Як з'ясувалося, творець черв'яка це зовсім не радянський кібер-злочинець. Ним виявився 23-річний студент, який припустився кількох важливих помилок у кодуванні. Його ім'я Роберт Тепен Морріс (Robert Tappan Morris). Початківець геній запустив те, що він не зміг контролювати, чим привернув до себе багато уваги.


"Рано вранці 3-го листопада - дійсно рано - я спробував увійти в мережу, щоб перевір свою електронну пошту, але мені це не вдалося", - каже Джин Спаффорд (Gene Spafford), професор інформатики в Університеті Пердью та один з небагатьох експертів, які підійшли до аналізу та демонтування хробака протягом кількох годин після його запуску. " Тоді я заліз у систему, щоб визначити, що не так із сервером і при цьому виявив проблеми із програмним забезпеченням".

Несправності, що виникли, були, звичайно, наслідками вторгнення. хробака Морріса. Його самовідтворення, що нічим не стримується, призвело до краху комп'ютерної системи. Все сталося швидко. Вірус проник у комп'ютери лабораторій, шкіл та державних установ, розташованих по всій країні.

У відповідь на надзвичайну ситуацію Spaf оперативно створив два окремі списки з розсилкою: один місцевий (для адміністраторів та викладачів), а інший, який називається Фаговим списком, для тих, хто займався питаннями про злом інформації. Список Фага став життєво важливим ресурсом, через який користувачі Інтернету могли зрозуміти черв'яка, залишатися в курсі останніх новин та обговорювати ширші проблеми безпеки.

Якось надійшло повідомлення з анонімного джерела. У посланні йшлося "я жалкую". Тут же перераховувалися способи запобігання подальшому поширенню хробака. Джерелом був друг Морріса в Гарвардському університеті на ім'я Andy Sudduth, через якого вирішив звернутися сам. хакер».

Інтернет у 1988 році

"Інтернет на той час був дуже вільним. Безпека не викликала серйозної стурбованості", - Розповідає Мікко Хіппонен (Mikko Hypponen), головний науковий співробітник фінської антивірусної компанії F-Secure.

1988 року загальне числокомп'ютерів, підключених до мережі Інтернет, коливалося близько від 65 000 до 70 000 машин. Хоча Інтернету на той час було вже близько 15 років, він використовувався насамперед в академічних, військових та урядових структурах.

"Я не скажу, що ми всім довіряли, але загалом ніхто не капосував і не завдав жодної шкоди", – повідомляє Спаф. "Ми жили в районі, де було багато людей, але ви могли залишати свої двері відчиненими, не боячись паліїв".

Адміністратори вважають, що недоліки методів забезпечення безпеки значною мірою відповідали характеру інтернет-спільноти на той час. Робота Морріса стрімко скористалася цією вразливістю.

Комп'ютерний хробак

Економічні втрати, спричинені ефектом хробака, варіювали залежно від розташування та глибини зараження. За оцінками Каліфорнійського університету в Берклі, для очищення установи від вірусу знадобилося 20 днів роботи. Під час слухання проти Морріса суддя оголосив, що: " Орієнтовна вартість антивірусних робіт на кожній установці коливається в діапазоні від 200 до 53 000 доларів.

За деякими оцінками, загальна вартість збитків від хробака Морріса склала від 250 000 до 96 мільйонів доларів.

"Усі люди знали, що комп'ютери вимикалися (закривалися)", - Каже Марк Раш (Mark Rasch), федеральний обвинувач на суді проти Морріса у Сполучених Штатах. " Виник певний ступінь паніки та плутанини у зв'язку з характером того, як поширюється хробак".

Незважаючи на те що вірусбув складним, широко поширюваним і дуже руйнівним, він був запрограмований на знищення чи видалення чогось, і він цього не робив. Вся його руйнівна сила пов'язана з його стрімким самовідтворенням. Через помилку автора він сам себе копіював і чим швидше він це робив, тим повільніше і складніше працювала мережа, машина зависала. Через 90 хвилин з моменту зараження черв'як робив заражену систему непридатною для використання.

"Програмне забезпечення було написано для розповсюдження. Я не думаю, що він мав намір завдати шкоди. Це було, швидше за все, випадково чи ненавмисно",– каже Спаффорд.

На думку більшості, Морріс не очікував, що черв'як копіюватиметься і поширюватиметься так швидко. Через помилку кодування вірус заражав комп'ютери набагато швидше і публічніше, ніж, швидше за все, було призначено. Схоже, Морріс припустився "колосальної" помилки.

Зображення: Flickr, Intel Free Press

Міністерство оборони запідозрило в атаці росіян.
"Правду кажучи, реакція на цей напад варіювала від легкого роздратування до припущення про настання кінця світу", – каже Раш. " Були й такі, хто думав, що це прелюдія до світової війни, вважали, що це спроба Радянського Союзу зав'язати кібер-війну і запустити ядерну зброю.".

Мотивація вірусописача

Якщо хробак не був спрямований на пошкодження чи крадіжку, що спонукало Морріса? Дехто вважає, що він хотів привернути увагу до недоліків безпеки. Такою є думка і Спаффорда.

"Але недоліки, які в цьому були, міг би відзначити й іншими способами", - каже він. "Я б ніколи не купився на ідею, що ти повинен спалити будівлю до фундаменту, щоб показати, що вона спалахує".

Згідно з Rasch, Міністерство юстиції на той час не мало більш узгодженого мотиву, ніж "бо це можна зробити".

"Це було частково викликано цікавістю і, можливо, певною зарозумілістю", - каже Спаф, який визнає, що ніколи не можна бути впевненим у мотиві. " Він мовчав про це протягом останніх 25 років. До речі, він став жити своїм життям і зробив дуже гарну кар'єру..

Морріс зрештою зізнався у створенні хробака. Процес у справі став першим федеральним випадком про комп'ютерному злочині.

Суд

Морріса визнали винним у комп'ютерному шахрайстві та зловживанні. Його засудили до 400 годин громадських робіт, оштрафували на 10 050 доларів та умовно позбавили волі на три роки. Багато хто, зокрема Спаффорд, вважав, що його кримінальний злочин засудили надто суворо.

"Я ніколи не був згоден з тим, що цей злочин. Думаю, визначення «провини» було б набагато доречнішим", - каже він. " Багато чого з цього було ненавмисним".

Дебати тим часом, чи кримінальний злочин чи адміністративний проступок, були суворими. Морріс почав свої свідчення зі слів: "Я зробив це і я жалкую".

Злочин, каже Раш, чітко підпадало під положення про злочин. Але загальна думка всіх сторін полягала в тому, що Морріс не був злочинцем. Він був тим, хто вчинив злочин.

Результат

Через рік Спаффорд виклопотав президентське помилування для Морріса. Поведінка останнього і природа комп'ютерного злочину, що змінюється, переконала багатьох у тому, що злочин Морріса не такий вже й тяжкий.

На відміну від вірусів черв'яки – це цілком самостійні програми. Головною їх особливістю є здатність до саморозмноження, проте при цьому вони здатні до самостійного поширення з використанням мережевих каналів. Для підкреслення цієї властивості іноді використовують термін "мережевий хробак".

Черв'як (мережевий черв'як)- це шкідлива програма, що розповсюджується мережевими каналами і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення та подальшого поширення своїх копій, які не обов'язково збігаються з оригіналом.

Життєвий цикл черв'яків складається з таких стадій:

    Проникнення в систему

    Активація

    Пошук об'єктів для зараження

    Підготовка копій

    Розповсюдження копій

Залежно від способу проникнення в систему черв'яка поділяються на типи:

    Мережеві черв'якивикористовують для поширення локальні мережі та Інтернет

    Поштові хробаки- розповсюджуються за допомогою поштових програм

    IM-хробакивикористовують системи миттєвого обміну повідомленнями

    IRC-хробакипоширюються каналами IRC

    P2P-хробаки- за допомогою пірингових файлообмінних мереж

Після проникнення на комп'ютер черв'як повинен активуватися - іншими словами запуститися. За методом активації всі черв'яки можна розділити на дві великі групи - тих, які вимагають активної участі користувача і тих, хто його не вимагає. На практиці це означає, що бувають черв'яки, яким необхідно, щоб власник комп'ютера звернув на них увагу і запустив заражений файл, але зустрічаються і такі, які роблять це самі, наприклад, використовуючи помилки в налаштуванні або проломи в системі безпеки операційної системи. Відмінна риса хробаків із першої групи - це використання обманних методів. Це проявляється, наприклад, коли одержувач інфікованого файлу вводиться в оману текстом листа і добровільно відкриває вкладення з поштовим хробаком, тим самим активуючи його. Останнім часом намітилася тенденція до поєднання цих двох технологій - такі черв'яки найнебезпечніші і найчастіше викликають глобальні епідемії.

Мережеві черв'яки можуть поєднуватися з вірусами - така пара здатна самостійно поширюватися по мережі (завдяки черв'ю) і в той же час заражати ресурси комп'ютера (функції вірусу).

Середовище проживання вірусу

За способом зараження довкілля

За деструктивними можливостями

За особливостями алгоритму вірусу.

Більш детальну класифікацію всередині цих груп можна подати у таблиці 2:

Таблиця 2- класифікація комп'ютерних вірусів

Параметри класифікації

Тип вірусу

Опис

Середовище проживання

поширюються по комп'ютерної мережі

файлові

впроваджуються у програмні файли

завантажувальні

впроваджуються в завантажувальний сектордиска (Boot-сектор)

Способи зараження

резидентні

перебувають у пам'яті, активні до вимкнення комп'ютера

нерезидентні

не заражають пам'ять, є активними обмежений час

нешкідливі

практично не впливають на роботу; зменшують вільну пам'ять на диску внаслідок свого поширення

Деструктивні можливості

безпечні

зменшують вільну пам'ять, створюють звукові, графічні та інші ефекти

можуть призвести до серйозних збоїв у роботі

дуже небезпечні

можуть призвести до втрати програм або системних даних

віруси-"супутники"

віруси, які не змінюють файли, створюють для ЕХЕ-файлів файли-супутники з розширенням, СОМ

віруси-"хробаки"

розповсюджуються по мережі, розсилають свої копії, обчислюючи мережеві адреси

Особливості алгоритму вірусу

змінюють вміст дискових секторів чи файлів

"студентські"

примітив, містять велику кількість помилок

"стелс"-віруси (невидимки)

перехоплюють звернення DOS до уражених файлів чи секторів і підставляють замість себе незаражені ділянки

віруси-примари

не мають жодної постійної ділянки коду, які важко виявляти, основне тіло вірусу зашифровано

макровіруси

пишуться не в машинних кодах, а на WordBasic, живуть у документах Word, переписують себе у Normal.dot

Шкідливою називається будь-яка програма, створена для виконання якоїсь несанкціонованої дії на пристрої користувача. Видів такого роду програм є безліч. Як приклад можна навести клавіатурних шпигунів, програми для крадіжки паролів та ін.

Але найчастіше гаджети простих користувачів заражаються все ж таки саме хробаками або троянами. Саме ці види шкідливих програм завдають шкоди. простим користувачам комп'ютерної технікита смартфонів найчастіше.

Так чим же відрізняється комп'ютерний вірус від комп'ютерного черв'яка?

Відмінності між цими двома різновидами шкідливих програм, звичайно ж, існують. І віруси, і черв'яки здатні завдати комп'ютеру серйозної шкоди. Однак, по суті, останній є підкласом першого, який має свої особливості. На відміну від простого вірусу, черв'як здатний швидко розмножуватися взагалі без будь-яких дій з боку користувача. Інші файли він не заражає.

Тобто, простіше кажучи, вірус є просто фрагментом програмного коду, що впроваджується у файли. Черв'як - це окрема самостійна програма. Прямої шкоди комп'ютеру не завдає. Основне його завдання - це знищення чи пошкодження даних, як у вірусу, а засмічення пам'яті пристрою. Розмножуватися комп'ютерні хробакиможуть з величезною швидкістю. Передаються вони від одного пристрою до іншого переважно через інтернет.

Що таке троян

Таким чином, ми з'ясували, чим відрізняється простий вірус від хробака. Троян також є особливим різновидом вірусної програми. Шкода комп'ютеру він може завдати колосальної. Однак у порівнянні з простими вірусами та хробаками така програма має низку особливостей.

На відміну від комп'ютерного вірусу черв'яка, основним завданням трояна зазвичай є не засмічення пам'яті і навіть не банальне псування файлів. Пишуться такі програми найчастіше з метою крадіжки даних із пристрою. Також трояни можуть:

  • використовувати ресурси комп'ютера з будь-якою непристойною метою;
  • порушувати роботу власне самого пристрою.

Іноді трояни створюються й у тому, щоб перехоплювати контроль над комп'ютером, зокрема і з правами адміністрування.