Računalniški virusi in boj proti njim

Kako je po vašem mnenju danes znanih virusnih groženj na svetu? Odgovor na to vprašanje je nemogoče, saj se od trenutka njihovega nastanka vedno več vrst nevarnih programov pojavlja zelo hitro, in celo mnogi strokovno ukvarjajo s tem problemom, organizacije in razvijalci vseh vrst zaščitnih naprav preprosto nimajo časa, da bi se odzvali na njihovo distribucijo. Če lahko tako rečete, danes virusi rastejo kot gobe po dežju. Katere metode boja proti računalniškim virusom se uporabljajo za zaščito? Da bi razumeli to težavno vprašanje, morate najprej razumeti, kaj sestavljajo takšne grožnje, kaj so in kako vplivajo na računalnike ali podatke, ki so na njih shranjeni.


Kaj so računalniški virusi?

Najprej ugotovimo, kako se z njimi ukvarjajo virusi in računalništvo. Virus se običajno šteje za majhen program, zasnovan za izvajanje določenih dejanj, ki povzročijo škodo operacijskemu sistemu, datotek, shranjenih na trdem disku, ali celo nekaterih "železnih" napravah. Da, da! Ne motite se. Na opremo lahko na viruse vpliva prestrezanje nadzora nad gonilniki naprav ali s tem povezanimi krmilnimi aplikacijami. Na preprost način lahko prinesete programski programček, ki je v svojem času osredotočil največjo osvetljenost zastarelih monitorjev z elektronskimi žarnicami na eni točki zaslona, ​​kar je pripeljalo do izgorevanja,ali do popolnega poslabšanja samega monitorja. Toda te grožnje lahko imenujemo redkost, in glavne vrste virusov bolj vplivajo na objekte datotek, onemogočanje in operacijske sisteme in aplikacije.


Toda med relativno novimi grožnjami so še posebej nevarne tiste, ki obravnavajo vohunjenje in krajo zaupnih ali osebnih podatkov. Ni skrivnost, da denar z bančnih kartic najpogosteje izgine zaradi vpliva takih programskih programov in nepazljivosti ali nepazljivosti lastnikov. Vendar pa se tudi sami virusi lahko izvajajo bodisi kot samostojni programski programček, bodisi na podlagi izvajanja obstoječih datotek lastne zlonamerne kode, potem pa postanejo taki objekti "okuženi".

Splošna klasifikacija znanih virusnih groženj

Da bi razumeli metode, ki se uporabljajo za boj proti računalniškim virusom, je treba razumeti, katere vrste groženj je mogoče najti v sodobnem računalniškem svetu. Kot pravijo, mora biti sovražnik znan v obraz. Kljub temu, da so virusi lahko različni, jih je mogoče nekatere združiti s skupnimi značilnostmi. Sodobne računalniške grožnje so razvrščene glede na naslednje značilnosti:
  • okolje bivanja;
  • ogroženi operacijski sistemi;
  • algoritmi za delovanje samih virusov;
  • stopnja vpliva na računalniške sisteme (destruktivnost).
  • Življenjsko okolje

    V tem oddelku je mogoče opredeliti štiri glavne skupine znanih groženj:
  • datoteka;
  • škorenj;
  • omrežje;
  • makro virusi.
  • Toda to je samo glavna delitev, ker so se številne znane grožnje v sedanji fazi razvoja računalniške tehnologije jasno spremenile, tako da jih ni mogoče pripisati nobeni skupini. Na primer, pogosto je mogoče naleteti na makro viruse omrežja ali grožnje za zagon datotek.
    Datotečne grožnje sodijo med najpogostejše in imajo svoje ime, ker so datoteke izvedene (pogosto se izvajajo) ali ustvarjajo njihove okužene kopije, ki nadomeščajo izvirnike, zaradi česar nameščeni programi prenehajo delovati ali delajo nepravilno.
    Boot objekti uporabljajo nekoliko drugačna načela in večinoma pišejo svoje zlonamerne kode v zagonskem sektorju ali v glavnem zagonskem zapisu (Master Drive Boot Record). Če se taki zapisi spremenijo, lahko operacijski sistem ustavi nalaganje ali pa ne bo pravilno deloval, ker se virus začne z okuženim OS z ustvarjenim vnosom. Mrežne grožnje, kot je že jasno, so namenjene predvsem prenosu iz enega računalnika na drugega same, z uporabo vrzeli pri organizaciji mrežnih struktur ali vstopu v sistem preko elektronske pošte (pogosto zaradi nepazljivosti uporabnika, ki odpre priponko vprašljivega vrsto in vsebino brez predhodnega preverjanja s strani protivirusne programske opreme). Nazadnje so makro virusi usmerjeni predvsem na pisarniške dokumentein delujejo na podlagi posebnih skriptov, ki delujejo, ko datoteke odprejo ustrezni urejevalniki (na primer, napisane v Visual Basicu).

    Operacijski sistemi

    Ko govorimo o računalniških virusih in se borimo proti njim, je naivno domnevati, da so sodobne grožnje selektivne in da vplivajo samo na Windows ali zastarele DOS sisteme. In koliko groženj je bilo najdenih v isti trgovini Google Play, ki je povzročila nepopravljivo škodo sistemom Android? Iz neznanega razloga se verjame, da vsi operacijski sistemi, podobni Unixu, ki jih lahko imenujemo Linux, in temeljijo na videzu in podobnosti Android-modifikacije, niso izpostavljeni grožnji virusov, ker nimajo sistemskega registra kot takega. Toda po zmanjšanju produktivnosti naprav, nalaganje sistemskih virov, lahko tudi virusi. In to ne gre za različne spyware, ki spremljajo dejanja uporabnikov keyloggers, triki ali applets, ki kradejo osebne podatke. Do nedavnega so se sistemi "jabolk" šteli za neranljive.
    Vendar pa si oglejte, kako so se nedavno pojavile publikacije, da so isti "iPhones" popolnoma neuporabni, saj pošljejo napravi sporočilo, ki vsebuje nekaj besedil, da je težko poimenovati zlonamerno kodo. Da, niz znakov. Toda dejstvo ostaja. Ko odprete takšno sporočilo, naprava "umre".

    Algoritmi dela virusov

    Glede na računalniške viruse in boj proti njim je treba posebej povedati nekaj besed o natančnih načelih dela z uporabo sodobnih groženj. Med skupnimi značilnostmi, zaki se opravi razvrstitev v to smer, običajno razlikujejo naslednje:

  • rezidenčnost;
  • prisotnost ali odsotnost prikrivanja;
  • samo šifriranje;
  • polimorfizem;
  • uporaba nestandardnih tehnik.
  • Razumevanje delitve virusov na rezidenčno osnovo je zelo preprosto. Za razliko od nerezidenčnega virusa se zdi, da grožnja prebivalca, ki je izpostavljena sistemu, pusti del izvršljive kode neposredno v RAM-u, kar pomeni, da je njen del stalno prisoten v obliki prenesenih in izvedenih v komponent RAM. Na splošno se lahko enake makroviruse v nekem smislu imenujejo tudi rezidenti, vendar so aktivni le v obdobju dela določenega urednika, v katerem se je z njim odpiralo dokumente. Tehnologija stealth, se zdi, ni treba razlagati. Za viruse je to isto maskiranje, ki je namenjeno skrivanju v sistemu in se zamenja z drugimi predmeti v obliki domnevno okuženih delov informacij. Zelo pogosto se to kaže tudi v prestrezanju zahtev operacijskega sistema za branje, zapisovanje in ponovno pisanje okuženih objektov. Na primer, isti makro virusi uporabljajo priljubljeno metodo za nastavitev prepovedi za odklop makrov ali klicanje svojega menija brskanja. Do neke mere lahko samo-šifriranje, neposredno povezano s polimorfizmom, pripišemo tudi maskirnim atributom, le uporabljena metoda je maksimiziranje prepoznavanja groženj s pomočjo zaščitnih sredstev s šifriranjem telesa.izvirna zlonamerna koda z ustvarjanjem njene polimorfne (spremenjene) kopije na tak način, da so lahko vsi kasnejši kloni popolnoma drugačni od prvotnega predmeta.
    Nekonvencionalne metode so nekoliko drugačne od splošno sprejetih načel največje globoke penetracije v jedro sistema, da bi jih bilo težko odkriti. Posebno presenetljivi primeri so znane grožnje "ZARAZA" in nekaterih sort virusa "TRUO".

    Vpliv na sistem

    Grožnje se glede na njihove uničujoče zmožnosti in stopnjo vpliva na operacijski sistem ali podatke delijo na naslednji način:
  • neškodljiv (nima posebnega učinka na delovanje računalniškega sistema, razen zmanjšanja prostega prostora na disku ali Pomnilnik RAM);
  • varno (z enakimi znaki vpliva kot prva skupina, vendar z različnimi vizualnimi ali akustičnimi učinki);
  • so nevarne (delovanje katerih lahko povzroči resne napake pri delovanju operacijskega sistema in so nameščene v njegove okoljske programe);
  • so zelo nevarne za barvanje sistema, poškodbe ali izbris pomembnih podatkov, ugrabitev informacij, šifriranje datotek itd.).
  • Če pa govorimo o boju proti virusom, bi moral vsak uporabnik jasno razumeti, da čeprav načelo destruktivnega vpliva na sistem ni odkrito v samih zlonamernih kodah ali v nekaterih njegovih vejah, nevarnosti varnosti še vedno ni mogoče upoštevati. Glavni problem je, ker se zdi, da se neškodljivi virusi-šale v računalniškem sistemu lahko enostavnoprodrejo in nevarnejše grožnje, ki lahko, če se ne odkrijejo pravočasno, povzročijo sistem zelo resno škodo, posledice pa postanejo nepopravljive.

    Metode odkrivanja in boja proti računalniškim virusom

    Z osnovnimi pojmi in klasifikacijo virusnih groženj je jasnost bolj ali manj vpeljana. Nazadnje pa se vrnimo k opredelitvi možnih načinov boja proti računalniškim virusom vseh zgoraj navedenih vrst. Sodobni razvijalci protivirusne programske opreme uporabljajo več osnovnih načel, ki vam omogočajo, da pravočasno prepoznate grožnjo, jo nevtralizirate za ozdravitev okuženega objekta ali pa jo brez bolečin odstranite iz sistema, če zdravljenje ni mogoče. Med različnimi metodami, ki se uporabljajo za boj proti virusom, je mogoče izpostaviti naslednje:
  • skeniranje (analiza podpisov);
  • hevristična (vedenjska) analiza;
  • ​​
  • metoda stalnega spremljanja in spremljanja sprememb programa;
  • cepljenje aplikacij;
  • uporaba strojne in programske opreme.
  • Skeniranje s primerjavo podpisov je najbolj primitivna in precej neučinkovita metoda, saj je v procesu preverjanja sistema primerjava izvedena le z že znanimi podpisi, shranjenimi v velikih podatkovnih bazah. Kot je že jasno, bo zelo težko prepoznati nove grožnje, ki jih takšne baze podatkov ne najdejo. Za boj proti virusom v tej situaciji se uporabljajo naprednejše metode. Heuristična analiza je postala relativno razširjena. To načelo temelji na dejstvu, da zaščitna programska oprema preverja delovsi programi, odkrivanje morebitnih odstopanj in prisotnost znakov ustvarjanja kopij, umeščanje rezidenčnih skupin v spomin, ustvarjanje zapisov v zagonskih sektorjih itd. V večini primerov je ta tehnika najbolj učinkovita pri odkrivanju novih neznanih virusov. Kot enega najmočnejših protivirusnih orodij se pogosto uporabljajo posebni rezidenčni monitorji za sledenje sumljivim aktivnostim aplikacij, kot je bilo prikazano v opisu hevristične analize. Toda takšne metode imajo ozko usmerjenost. Programi v cepljenju razumejo integriteto aplikacij, ki temeljijo na primerjavi datotek kontrolne vsote. Pri odkrivanju neskladnosti se lahko izda opozorilo ali pa se sproži določena koristnost zdravljenja. Vendar prikrite grožnje ni mogoče odkriti s takšnimi metodami. Končno, najučinkovitejše sredstvo za boj proti virusom so posebni moduli programske in strojne opreme, ki so nameščeni v priključkih z univerzalnim dostopom do vodila in vam omogočajo nadzor nad vsemi procesi, ki se pojavljajo v sistemu. So posebni krmilniki, ki sledijo vsem spremembam. Njihov programski del je shranjen na posebnih področjih trdega diska. Zato virus ne more več spreminjati zagonskih zapisov in sektorjev, konfiguracijskih datotek ali izvršljivih programčkov.

    Prvi znaki okužbe

    Kot zanačini ravnanja z virusi, ki jih uporabnik lahko uporablja samostojno, včasih prisotnost groženj v sistemu je mogoče zaznati z nekaterimi značilnimi značilnostmi:
  • sistem začne delati počasneje, zamrzne, nenamerno ponovno zažene ali sploh ni naložen;
  • se brez očitnega razloga povečuje obremenitev osrednjega procesorja, RAM-a, trdega diska ali omrežja;
  • nekatere datoteke izginejo, preimenujejo ali poškodujejo;
  • se prosti prostor na disku katastrofalno zmanjša;
  • Na zaslonu so prikazana nejasna ali provokativna sporočila in oglasi;
  • se pojavijo vizualni učinki tretjih oseb ali se izdajo zvočni signali;
  • nameščeni programi delujejo nepravilno ali pa prenehajo delovati;
  • Datoteke so poškodovane (ali šifrirane) in se ne odpirajo;
  • sistem je popolnoma blokiran itd.
  • Glavne smeri nevtralizacije groženj

    Zdaj pa poglejmo, katere metode se lahko uspešno uporabijo za soočanje z morebitnimi grožnjami. Za boj proti virusom vseh znanih in neznanih tipov, ki se pogosto uporabljajo posebna programska oprema, običajno imenovano protivirusni. Po drugi strani pa je mogoče takšne izdelke programske opreme razdeliti na nekatere splošne značilnosti. V glavnem se uporabljajo naslednje vrste programov:
  • antivirusni filtri in opazovalci;
  • antivirusni detektorji in revizorji, od katerih nekateri združujejo zmožnosti zdravnikov;
  • dodatki cepiva.
  • Prva vrsta zaščitne opremenamenjen preprečevanju prodiranja v sistem kakršnih koli groženj, ki vpliva na programsko okolje računalnika. Toda takšni pripomočki ne uspejo preprečiti vsiljivca, ko virus pride do BIOS-a. Druga kategorija je zasnovana za sledenje prisotnosti virusov v že okuženih sistemih na podlagi zgoraj opisanih algoritmov. Toda tretja vrsta programske opreme je sama po sebi zelo nenavadna. Takšna orodja lahko v telo programa dodajo podatke o morebitnem porazu virusov, zaradi katerega jih poskušajo spremeniti.

    Programi za boj proti virusom v že okuženih sistemih

    Če je sistem izpostavljen virusnemu napadu, ga je lahko dokaj enostavno zdraviti (razen če vpliv na doseže kritično merilo).
    Značilno je, da se posebni prenosni skenerji uporabljajo za boj proti virusom in "boleznim" sistema, ne zahtevajo namestitve na trdi disk (na primer KVRT ali Dr. Web CureIt!) Ali diskovni programi, na katerih lahko ustvarite zagonski medij pred nalaganjem operacijskega sistema preverite sistem (na primer Kaspersky Rescue Disk).

    Nekatere tehnike za ročno odstranjevanje groženj

    V nekaterih primerih se lahko uporabniki uprejo grožnjam in sami. Takšne metode boja proti virusom lahko večinoma pripišemo nevtralizaciji oglaševalskih groženj, ki jih lahko namestimo kot ločene aplikacije, ki jih brskalniki izvajajo kot razširitve (razširitve) ali plošče.
    Da bi odstranili grožnje, povezane z zlonamerno programsko opremo in ugrabitelji, se pogosto uporablja.odstranjevanje programčkov, razširitev in plošč, odstranjevanje preostalih vnosov v registru in datotek na trdem disku, vračanje začetne strani z obnovitvijo iskalnika v brskalnikih in tudi odstranitev vseh možnih prilog, ki so lahko v polju za vrsto predmeta v lastnosti bližnjice brskalnika podana pot do izvršljive datoteke se mora končati z imenom zagonske datoteke brskalnika in njenim podaljškom).

    Previdnostni ukrepi

    Toda na splošno je mogoče opozoriti, da je boj proti virusom - primer zelo resen in moteč. V praksi večina znanih virusnih groženj prodre v sistem zaradi krivde uporabnika, ki ne upošteva priporočenih varnostnih ukrepov. Ni potrebno storiti ničesar posebej težkega, da bi se zaščitili pred morebitnim vdorom groženj. Dovolj je, da se opozori na naslednje točke:
  • prenesete in namestite programe samo iz uradnih virov zaupanja ali zaupanja vrednih;
  • namenjajo posebno pozornost vprašljivim predlogom za vzpostavitev proizvodov pridruženega programa;
  • Ne obiskujte vprašljivih virov na internetu, ne da bi upoštevali opozorila protivirusnih programov;
  • Preverite, preden odstranite zunanje medije (zlasti za pogone flash in pomnilniške kartice);
  • pred pregledovanjem ali prenosom skenira e-poštne priloge;
  • omejijo dostop do računalnika, diskov in informacij, shranjenih na njih, z namestitvijo gesel ali šifriranja vsebine;
  • uporabljajo protivirusne ukrepe, povezane zredno preverjanje sistema glede njihove možne razpoložljivosti na računalniku;
  • pravočasno arhivirati ali varnostno kopirati pomembne podatke;
  • Ko se registrira na več uporabnikov na enem terminalu, se prepričajte, da ste ponovno zagnali računalnik, ko se uporabnik spremeni;
  • uporabljajo najmočnejši standardni antivirus;
  • Nadaljujte s posodabljanjem protivirusnih baz podatkov, če takšne operacije niso na voljo v samodejnem načinu ali jih ni mogoče izvesti zaradi pomanjkanja dostopa do interneta.
  • Sorodne publikacije