Файл: Контрольная работа По предмету.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 52

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
6

Написанный в 1998 году вирус CIH стал широко известен под именем «Чернобыль». Был написан тайваньским студентом Чэнь Инхао во время прохождения обучения в местном университете. Разработчик был не из скромных и назвал вредоносный алгоритм по своим инициалам – CIH. Вирус месяцами мог сидеть в засаде, пока не наступал нужный час действия. Датой было выбрано 26 апреля 1999 года – тринадцатая годовщина аварии на Чернобыльской АЭС, отсюда за вирусом и закрепилось имя. Компьютерная инфекция заражала исполняемые файлы Windows, повреждала данные жесткого диска, а также стирала данные ПЗУ BIOS на некоторых моделях материнских плат. Пострадали более полумиллиона персональных компьютеров по всему миру, ущерб превысил $1 млрд. Сам Чен Инь Хао получил выговор от университета – властями Тайваня киберпреступления на тот момент не рассматривались.

Иногда вирусные эпидемии возникали благодаря безответственным действиям тех, кто должен был их не допускать. В том же 1989 году в Болгарии проводилась конференция посвященная борьбе с вирусной угрозой. В печатных материалах, которые получили специалисты по безопасности, был описан новейший вирус Dark Avanger, резидентный полиморфный. Представлял нешуточную угрозу из-за того что не будучи обнаруженным антивирусом в памяти компьютера, контролировал файловые операции и пока антивирус открывал файлы на проверку, тут же их заражал. Как иллюстрация к статье был приведён снимок дампа памяти с находящимся в ней новейшим вирусом. Участники конференции разъехались по Европе, увозя с собой тело вируса отпечатанное типографским способом. На месте перепечатать 16-ричные коды с картинки в файл было недолго.7

В ночь с 4 мая на 5 мая 2000 года на почтовые ящики с филиппинских серверов был разослан вирус I Love You, названный по строке, содержавшейся в теме письма. К письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл. При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя. В общей сложности, вирус поразил более 3 млн компьютеров по всему миру. Предполагаемый ущерб, который червь нанес мировой экономике, оценивается в размере $10-15 млрд, за что вошел в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.


В 2004 году немало неприятностей создал вирус Sasser. Находясь на компьютерах, подключенных к Интернету, он сканировал доступные компьютеры на предмет открытых портов. Найдя такие, заражал через них систему, вызывая множественные перезагрузки. Благодаря действиям вируса пострадала картографическую систему Британской береговой охраны, также были спровоцированы отмены ряда авиарейсов. Убытки оцениваются в $500 млн. Создателем вируса оказался 17-летний Свен Яшан из Германии. Его быстро задержали после того, как один из его друзей сдал юного хакера, чтобы получить $250 тыс. вознаграждения от Microsoft.

Звание самого разрушительного за всю историю все еще удерживает вирус MyDoom 2004 года. Ущерб от него оценивается в более чем $38 млрд. Вирус открывал на зараженном компьютере "чёрный вход" и предоставлял хакерам средства управления зараженным компьютером и установленными на нем программами. По подсчетам специалистов, около 25% всех писем в 2004 году были заражены вирусом.

Пока одни программисты искали ключи к антивирусам и операционным системам, целясь на рядовых пользователей, другие работали над задачами совсем другого уровня. Вершиной можно считать вирус Stuxnet, о котором ходит много слухов, и информация достаточно противоречивая. Известно, что в 2010 году он поставил под угрозу иранскую ядерную программу, нарушив работу тысячи центрифуг, которые обогащали урановое топливо. Утверждается, что это был первый вирус, который оказывал физическое воздействие на объекты инфраструктуры. Кроме того, Stuxnet считается первым использованным кибероружием. Существует версия, что за ним стоят спецслужбы США и Израиля. Если посмотреть на масштаб атаки и выбранную цель, такое заявление не кажется паранойей.

Если первоначально все зловредные компьютерные программы называли вирусами просто обозначая их вредную направленность, очень скоро это стало слишком обширным термином чтобы обозначить тот или иной тип вредных программ. О каких-то твердых стандартах антивирусные лаборатории не договорились между собой и по сей день, но некое условное деление по методам работы было всё-таки выработано. В то же время грани, разделяющие даже такие условные типы программ все сильнее стираются. То, что вчера твёрдо можно было назвать, к примеру, полиморфным вирусом, сейчас может сочетать в себе признаки как троянского коня, так и логической бомбы, и сетевого червя, и шпиона-кейлогера. Даже юридическое обозначение вредоносной программы, необходимое для характеристики преступных действий авторов этой программы не отличается чёткостью и однозначностью. " Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи". К примеру, крупнейшая в России антивирусная лаборатория Касперского использует для общего названия вредоносных программ термин "зловред". Как не всё, что способно создавать копии самого себя или распространяться по каналам связи является вирусом или зловредом, так и не всякий зловред, обязательно будет распространяться по каналам связи (вспомнить хотя бы упомянутый AIDS Information Trojan, распространенный с легальной программой).

8

Деление зловредов условно, но можно выделить некоторые типы в чистом виде.

Вирус. Компьютерным вирусом чаще всего называют любое вредоносное ПО, будь то троян, червь или что-то другое. Это не совсем корректно, но так делают для удобства и простоты. На самом же деле вирус выделяется особым поведением. Он пытается заразить как можно больше файлов. Оказавшись на компьютере, вирус быстро распространяется, постепенно захватывая контроль над всеми файлами, что оказались ему по зубам. В этом заключается его отличие от червя, который существует самостоятельно и не атакует другие программы.

Обычно вирусы проникают в исполняемый файл, то есть они не способны размножаться и вредить системе, пока сам процесс не будет запущен пользователем. Распространение идет традиционными способами: прикрепленные к почтовому письму документы, ссылки в чатах, флеш-накопители, загрузки из интернета.

Троян. Понять принцип действия этой программы легко, если вспомнить легенду о Троянском коне, которую описывал Гомер в «Илиаде». Стражники осажденной Трои открыли ворота перед огромной статуей лошади из дерева. Внутри, замерев, находились солдаты, которые под покровом ночи выбрались из конструкции и помогли союзникам попасть внутрь города.

Компьютерный троян действует по такому же принципу: под видом безобидной программы скрывается угроза, которая может уничтожить ваши данные или, что хуже, украсть их. Также утилита без спроса пользователя способна закачивать свои файлы, подставлять вместо открываемых пользователем сайтов заранее приготовленные – зачастую рекламного характера. Общая суть у троянов одна – они выдают себя за обычные программы либо файлы, хотя таковыми совсем не являются.9

Руткит. Одна из наиболее сложных для обнаружения угроз. Руткиты прячутся глубоко в системе, они могут входить в какую-либо программу и отбирать себе часть ресурсов для функционирования. Хуже всего, когда руткит оказался в недрах операционной системы – фактически он получает доступ к любым процессам без ограничений. Попадает на компьютер это вредоносное ПО так же, как и многие другие: через внешние накопители, дыры в безопасности браузеров, открытие сомнительных файлов.

Руткит сложно не только обнаружить, но и удалить. Проблема поиска заключается в том, что прячется вирус глубоко в ОС, а кроме того умеет маскировать свое присутствие, чтобы антивирус ничего не заподозрил. Исход битвы пользователя с руткитом во многом зависит от конкретного типа программы, которая оказалась на компьютере. В некоторых случаях остается только переустановка операционной системы.


Червь. Черви иногда классифицируются как разновидность вируса, но принцип действия у них разный. В то время как вирус стремится проникнуть в максимально возможное количество программ, червь не инфицирует другие файлы. Он стремится наплодить побольше своих копий. Поскольку червь не прячется в структуру других файлов и программ, обнаружить его обычно проще, чем вирус или руткит. При этом скорость распространения червя выше. Черви находят адреса других компьютеров через почтовые аккаунты либо мессенджеры, и без ведома пользователя отправляют контактам из списка ссылку на свою копию. Обычный человек, получив сообщение от знакомого, наверняка откроет его, в процессе заразив уже собственный компьютер.

Столкнувшись с действием вирусов, пользователям потребовалась защита своих данных и своих компьютеров. Так же как и авторы вирусов, программисты, задавшиеся целью защититься от вирусов создавали свои продукты в меру понимания принципов работы операционных систем и известных уязвимостей. Чаще всего для отражения вирусной атаки выпускались утилиты, разработанные против конкретного актуального вируса, так называемые вакцины. Какие-то вакцины закрывали уязвимости через которые вирус проникал на компьютер, либо перехватывал управление компьютером. Какие-то вакцины имитировали заражение системы если вирус имел механизмы проверки такого заражения и повторное заражение не было прописано у него в алгоритме. При такой практике "закрывания дыр" вирусописатели всегда находились на шаг впереди защитников безопасности. Чуть изменив логику работы своего вируса, можно было получить вирус нового поколения против которого существующая вакцина была уже бессильна. Так авторы вирусов и поступали.10

Первые антивирусные вакцины появились зимой 1984 года. Энди Хопкинс написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и подозрительные участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывала операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно разрешить её выполнение.

В 1989 году крупные софтверные компании также обратили свое внимание на проблему вирусной безопасности, появились первые комплексные антивирусные программы, такие как MсAfee VIRUSCAN, F-Prot, ThunderBYTE, Norman Virus Control. На рынок вышла образованная годом ранее тайваньская компания Trend Micro. В продаже появился антивирус от IBM, получивший название Virscan.


В 1988 году в ЗАО «ДиалогНаука» Дмитрием Лозинским была разработана первая советская программа-антивирус Aidstest. Толчком к ее появлению стало заражение одного из компьютеров Главного вычислительного центра Госплана СССР вирусом Vienna-648. В своё время — один из известнейших в СССР отечественных программных продуктов. Поставлялась в виде исполняемого файла с встроенной базой сигнатур. Неплохо справлялась с простыми вирусами, но к появлению полиморфов оказалась не готова. Основной причиной прекращения работы над Aidstest было широкое распространение в то время полиморфных вирусов, полностью изменяющих свой код при каждом заражении. Так как в подобных вирусах нельзя было выделить постоянную сигнатуру, Aidstest априори не мог с ними бороться, в то время как антивирус Doctor Web, также поддерживаемый ЗАО «ДиалогНаука», справлялся с этой задачей. Это привело к тому, что развитие Aidstest было признано бесперспективным, а его создатель подключился к разработке антивируса Doctor Web.11

В 1990 году появился еще один отечественный антивирус, занимающий лидирующие в мире позиции наряду с Doctor Web. Поначалу назывался "-V". Затем "AntiViral Toolkit Pro" (AVP). Теперь больше известен как Антивирус Касперского. Автор Евгений Касперский.

За более чем четверть века несложные антивирусы-доктора разрослись до сложных программных комплексов, которые полностью закрыли нишу резидентных антивирусов всех возможных направленностей – от серверов до мобильных телефонов. Кроссплатформенные решения позволяют защищать большинство устройств со всеми возможными операционными системами. Параллельно с коммерческими выпускаются бесплатные версии с урезанным функционалом, а также узкоспецализированные вакцины для купирования вспышек вирусных атак. Подключенные к Интернету компьютеры и сервера в штатном режиме получают обновления каждые 3 часа. Для более тесного обмена даже не зараженными, а просто подозрительными файлами имеется встроенная сеть Kaspersky Security Network.

Помимо резидентных антивирусов таких как Касперский и Доктор Веб существуют также антивирусы-детекторы, такие как AVZ. Подобный антивирус не находится в памяти постоянно и лишен главного недостатка резидентных антивирусов – не отнимает ресурсы системы. Созданный в виде исполняемого файла, при запуске сканирует всю систему на наличие потенциальных уязвимостей, анализирует содержимое памяти, системного реестра, проверяет жесткие диски. Внутри ниши для компьютеров не подключенных к локальным и глобальным сетям является оптимальным решением.