Definition von Virenprogrammen. Computer Virus. Verwenden des FORMAT-Befehls

COMPUTERVIREN, IHRE KLASSIFIZIERUNG. ANTIVIREN SOFTWARE

Computer Virus - Das spezielles Programm, Kann sich spontan an andere Programme anhängen und, wenn diese gestartet werden, verschiedene unerwünschte Aktionen ausführen: Beschädigung von Dateien und Verzeichnissen; Verzerrung von Berechnungsergebnissen; Speicher verstopfen oder löschen; Eingriff in den Computer. Das Vorhandensein von Viren manifestiert sich in verschiedenen Situationen.

  1. Einige Programme funktionieren nicht mehr oder beginnen nicht mehr richtig zu funktionieren.
  2. Fremde Meldungen, Signale und andere Effekte werden auf dem Bildschirm angezeigt.
  3. Die Computerleistung wird erheblich verlangsamt.
  4. Die Struktur einiger Dateien ist beschädigt.

Es gibt mehrere Anzeichen für die Klassifizierung vorhandener Viren:

  • nach Lebensraum;
  • durch den betroffenen Bereich;
  • nach den Merkmalen des Algorithmus;
  • nach der Infektionsmethode;
  • zerstörerisches Potenzial.

Nach Lebensraum werden Datei-, Boot-, Makro- und Netzwerkviren unterschieden.

Dateiviren sind die häufigste Art von Viren. Diese Viren schleusen sich in ausführbare Dateien ein, erstellen Begleitdateien (Begleitviren) oder nutzen Organisationsfunktionen. Dateisystem(Link-Viren).

Bootviren schreiben sich in den Bootsektor oder Bootloader-Sektor der Festplatte. Festplatte. Sie beginnen, wenn der Computer hochfährt, und werden normalerweise resident.

Makroviren infizieren Dateien weit verbreiteter Datenverarbeitungspakete. Diese Viren sind Programme, die in den in diesen Paketen eingebetteten Programmiersprachen geschrieben sind. Am weitesten verbreitet sind Makroviren Microsoft-Anwendungen Büro.

Netzwerkviren verwenden die Protokolle oder Befehle von Computernetzwerken und E-Mail, um sich zu verbreiten. Das Hauptprinzip eines Netzwerkvirus ist die Fähigkeit, seinen Code selbstständig zu übertragen entfernter Server oder Arbeitsplatz. Gleichzeitig haben vollwertige Computerviren die Fähigkeit, weiterzulaufen entfernter Computer Ihren auszuführenden Code.

In der Praxis gibt es verschiedene Kombinationen von Viren – zum Beispiel File-Boot-Viren, die sowohl Dateien als auch Disk-Boot-Sektoren infizieren, oder Netzwerk-Makroviren, die bearbeitbare Dokumente infizieren und Kopien von sich selbst per E-Mail versenden.

In der Regel infiziert jeder Virus Dateien eines oder mehrerer Betriebssysteme. Viele Boot-Viren auchkonzentrierte sich auf spezifische Formate für die Lokalisierung von Systemdaten in den Bootsektoren von Festplatten. Entsprechend den Merkmalen des Algorithmus werden residente unterschieden; Viren, Stealth-Viren, polymorphe Viren usw. Residente Viren können ihre Kopien im Betriebssystem hinterlassen, die Verarbeitung von Ereignissen (z. B. Zugriff auf Dateien oder Festplatten) abfangen und gleichzeitig Verfahren zum Infizieren von Objekten aufrufen (Dateien oder Sektoren). Diese Viren sind nicht nur während der Ausführung des infizierten Programms im Arbeitsspeicher aktiv, sondern auch danach. Residente Kopien solcher Viren sind bis zum Neustart des Betriebssystems funktionsfähig, selbst wenn alle infizierten Dateien auf der Festplatte zerstört sind. Wenn ein residenter Virus auch bootfähig ist und beim Laden des Betriebssystems aktiviert wird, wird er selbst durch das Formatieren der Festplatte nicht entfernt, wenn dieser Virus im Speicher vorhanden ist.

Makroviren sind ebenfalls als residente Viren einzustufen, da sie während der Ausführung des infizierten Editors ständig im Arbeitsspeicher des Computers vorhanden sind.

Stealth-Algorithmen ermöglichen es Viren, ihre Präsenz ganz oder teilweise zu verbergen. Der häufigste Stealth-Algorithmus besteht darin, Betriebssystemanfragen zum Lesen/Schreiben infizierter Objekte abzufangen. In diesem Fall heilen Stealth-Viren diese Objekte entweder vorübergehend oder ersetzen sie durch nicht infizierte Informationen. Teilweise umfassen Stealth-Viren eine kleine Gruppe von Makroviren, die ihren Hauptcode nicht in Makros, sondern in anderen Bereichen des Dokuments speichern – in seinen Variablen oder in Autotext.

Polymorphismus (Selbstverschlüsselung) wird verwendet, um das Virenerkennungsverfahren zu erschweren. Polymorphe Viren sind schwer zu erkennende Viren, die keinen permanenten Code haben. BEI Allgemeiner Fall zwei Proben desselben Virus stimmen nicht überein. Dies wird erreicht, indem der Hauptteil des Virus verschlüsselt und das Entschlüsselungsprogramm modifiziert wird.

Beim Erstellen von Viren werden häufig nicht standardmäßige Techniken verwendet. Ihr Einsatz soll es möglichst erschweren, den Virus zu erkennen und zu entfernen.

Je nach Infektionsmethode werden Trojaner, versteckte Verwaltungsprogramme, beabsichtigte Viren usw. unterschieden.

Trojaner sind nach Trojanischen Pferden benannt. Der Zweck dieser Programme ist es, irgendwelche zu imitieren nützliche Programme, neue Versionen beliebter Dienstprogramme oder Ergänzungen dazu. Wenn ein Benutzer sie auf seinen Computer schreibt, werden Trojaner aktiviert und führen unerwünschte Aktionen aus.

Eine Vielzahl von Trojanern sind versteckte Verwaltungsprogramme. In ihrer Funktionalität und Oberfläche erinnern sie in vielerlei Hinsicht an netzwerkfähige Computerverwaltungssysteme, die von verschiedenen Softwareherstellern entwickelt und vertrieben werden. Während der Installation installieren diese Dienstprogramme selbst ein verstecktes System auf dem Computer. Fernbedienung. Dadurch besteht die Möglichkeit der verdeckten Kontrolle dieses Computers. Durch die Implementierung der zugrunde liegenden Algorithmen akzeptieren, starten oder senden die Dienstprogramme Dateien ohne Wissen des Benutzers, zerstören Informationen, starten den Computer neu usw. Es ist möglich, diese Dienstprogramme zu verwenden, um Passwörter und andere vertrauliche Informationen zu erkennen und zu übertragen, Viren zu starten, Daten zu zerstören.

Beabsichtigte Viren sind Programme, die aufgrund vorhandener Fehler nicht repliziert werden können. Zu dieser Klasse gehören auch Viren, die sich nur einmal vermehren. Nachdem sie eine Datei infiziert haben, verlieren sie die Fähigkeit, sie weiter zu reproduzieren.

Entsprechend ihrer zerstörerischen Fähigkeiten werden Viren unterteilt in:

  1. ungefährlich, dessen Auswirkung auf eine Verringerung des freien Speicherplatzes beschränkt ist, wodurch der Computer, die Grafik- und Soundeffekte verlangsamt werden;
  2. gefährlich, was möglicherweise zu Verletzungen der Dateistruktur und Fehlfunktionen des Computers führen kann;
  3. sehr gefährlich, dessen Algorithmus speziell Datenvernichtungsverfahren und die Fähigkeit umfasst, einen schnellen Verschleiß beweglicher Teile von Mechanismen sicherzustellen, indem er in Resonanz gerät und die Lese- / Schreibköpfe einiger Festplatten zerstört.

Zur Bekämpfung von Viren gibt es Programme, die in Hauptgruppen unterteilt werden können: Monitore, Detektoren, Ärzte, Prüfer und Impfstoffe.

Programme überwachen(Filterprogramme) befinden sich resident im Arbeitsspeicher des Computers, abfangenund den Benutzer über OS-Aufrufe zu informieren, die von Viren verwendet werden, um sich zu reproduzieren und Schaden anzurichten. Der Benutzer hat die Möglichkeit, die Ausführung dieser Anfragen zuzulassen oder abzulehnen. Der Vorteil solcher Programme ist die Fähigkeit, unbekannte Viren zu erkennen. Durch den Einsatz von Filterprogrammen können Sie Viren bereits in einem frühen Stadium einer Computerinfektion erkennen. Die Nachteile der Programme sind die Unfähigkeit, Viren zu verfolgen, die direkt auf das BIOS zugreifen, sowie Boot-Viren, die aktiviert werden, bevor das Antivirenprogramm beim Laden von DOS gestartet wird, und häufige Anfragen für Operationen.

Programme-Detektoren Sie überprüfen, ob Dateien und Datenträger eine Kombination von Bytes enthalten, die für einen bestimmten Virus spezifisch sind. Wenn es gefunden wird, wird eine entsprechende Meldung angezeigt. Der Nachteil ist, dass es nur vor bekannten Viren schützen kann.

Doktorprogramme infizierte Programme wiederherstellen, indem der Viruskörper von ihnen entfernt wird. Typischerweise sind diese Programme für bestimmte Virentypen konzipiert und basieren auf einem Vergleich der im Körper des Virus enthaltenen Codesequenzen mit den Codes der zu prüfenden Programme. Doctor-Programme müssen regelmäßig aktualisiert werden, um neue Versionen zu erhalten, die neue Virentypen erkennen.

Wirtschaftsprüfer-Programme Analysieren Sie Änderungen im Zustand von Dateien und Systembereichen der Festplatte. Überprüfen Sie den Status des Bootsektors und der FAT-Tabelle; Länge, Attribute und Erstellungszeit von Dateien; Prüfsumme Codes. Der Benutzer wird über festgestellte Abweichungen informiert.

Impfprogramme modifizieren Programme und Risiken in einer Weise, die keine Auswirkungen hat Programmarbeit, aber der Virus, gegen den geimpft wird, hält Programme oder Datenträger für bereits infiziert. Vorhandene Antivirenprogramme gehören hauptsächlich zur Klasse der Hybriden (Detektor-Ärzte, Arzt-Auditoren usw.).

In Russland werden am häufigsten Antivirenprogramme von Kaspersky Lab (Anti-IViral Toolkit Pro) und DialogScience (Adinf, Dr.Web) verwendet. AntiViral Toolkit Pro (AVP) beinhaltet AVP Scanner, AVP Monitor Resident Watchman, Verwaltungsprogramm installierte Komponenten. Control Center und einige andere. AVP Scanner verarbeitet zusätzlich zum herkömmlichen Scannen von ausführbaren Dateien und Dokumentdateien E-Mail-Datenbanken. Mit dem Scanner können Sie Viren in gepackten und archivierten Dateien (nicht durch Passwörter geschützt) erkennen. Erkennt und entfernt Makro-, polymorphe, Stelen-, Trojaner- und zuvor unbekannte Viren. Dies wird beispielsweise durch den Einsatz heuristischer Analysatoren erreicht. Solche Analysatoren simulieren den Betrieb des Prozessors und analysieren die Aktionen der diagnostizierten Datei. Abhängig von diesen Aktionen wird eine Entscheidung über das Vorhandensein eines Virus getroffen.

Der Monitor überwacht typische Virus-Penetrationspfade wie Datei- und Sektorzugriffsvorgänge.

AVP Control Center - eine Service-Shell, die entwickelt wurde, um die Startzeit des Scanners festzulegen, Paketkomponenten automatisch zu aktualisieren usw.

Wenn Ihr Computer mit einem Virus infiziert ist oder im Verdacht steht, infiziert zu sein, müssen Sie:

  1. die Situation beurteilen und keine Maßnahmen ergreifen, die zum Verlust von Informationen führen;
  2. starten Sie das Betriebssystem des Computers neu. Verwenden Sie in diesem Fall eine spezielle, vorgefertigte und schreibgeschützte Systemdiskette. Dadurch wird die Aktivierung von Boot- und residenten Viren von der Festplatte des Computers verhindert;
  3. Führen Sie die verfügbaren Antivirenprogramme aus, bis alle Viren gefunden und entfernt wurden. Wenn der Virus nicht entfernt werden kann und die Datei wertvolle Informationen enthält, archivieren Sie die Datei und warten Sie auf das Beenden neue Version Virenschutz. Starten Sie Ihren Computer nach Abschluss neu.

Einführung

Was ist ein Computervirus?

Wege des Eindringens von Viren in den Computer und der Mechanismus der Verbreitung von Virenprogrammen

Anzeichen für das Auftreten von Viren

Virenneutralisierung

Präventionsmaßnahmen

Wie behandelt man?

Fazit

Literaturverzeichnis


Einführung

Ende des 20. Jahrhunderts hatten die Menschen viele der Geheimnisse der Umwandlung von Materie und Energie gemeistert und konnten dieses Wissen nutzen, um ihr Leben zu verbessern. Doch neben Materie und Energie spielt eine weitere Komponente im menschlichen Leben eine große Rolle – die Information. Dies ist eine Vielzahl von Informationen, Nachrichten, Nachrichten, Wissen, Fähigkeiten.

In der Mitte unseres Jahrhunderts tauchten spezielle Geräte auf - Computer, die sich auf das Speichern und Konvertieren von Informationen konzentrierten, und es fand eine Computerrevolution statt.

Heutzutage stellte sich leider heraus, dass die Massennutzung von Personalcomputern mit dem Aufkommen von selbstreproduzierenden Virenprogrammen verbunden ist, die den normalen Betrieb eines Computers verhindern, die Dateistruktur von Disketten zerstören und die in einem Computer gespeicherten Informationen beschädigen.

Trotz der in vielen Ländern verabschiedeten Gesetze zur Bekämpfung von Computerkriminalität und der Entwicklung spezieller Software-Tools Schutz vor Viren, die Zahl neuer Softwareviren wächst ständig. Dies erfordert, dass der Benutzer eines Personalcomputers über die Natur von Viren Bescheid weiß, wie man Viren infiziert und wie man sich davor schützt. Dies war der Anstoß für die Wahl des Themas meiner Arbeit.

Ziel der Arbeit ist es, den Benutzer mit den Grundlagen der Computervirologie vertraut zu machen, Viren zu erkennen und zu bekämpfen. Die Arbeitsmethode ist die Analyse gedruckter Publikationen zu diesem Thema. Ich stand vor einer schwierigen Aufgabe – darüber zu sprechen, was sehr wenig untersucht wurde und wie es passiert ist – Sie sind der Richter.


Was ist ein Computervirus?

Computerviren werden aus gutem Grund so benannt – ihre Ähnlichkeit mit „lebenden“ Viren ist frappierend. Sie breiten sich auch aus, leben, handeln und sterben auf die gleiche Weise. Der einzige Unterschied besteht darin, dass die Ziele keine Menschen oder Tiere sind, sondern Computer. Indem sie sich über Disketten, CDs, lokale Netzwerke, das Internet und andere „Kommunikationsmittel“ miteinander in Verbindung setzen, infizieren sie sich wie eine Person gegenseitig.

Computer Virus ist ein Programm, das Kopien von sich selbst erstellen kann (nicht unbedingt genau das gleiche wie das Original) und sie in verschiedene Objekte oder Ressourcen einbetten kann Computersysteme, Netzwerke usw. ohne Wissen des Benutzers. Gleichzeitig behalten Kopien die Fähigkeit zur weiteren Verteilung. Bis heute sind 6 Haupttypen von Viren bekannt: Datei-, Boot-, Ghost- (polymorphe), unsichtbare, Skriptviren und Makroviren. Viren sollten von bösartigen Codes unterschieden werden. Dazu gehören Internet-Würmer und Programme, die als Trojanische Pferde bekannt sind.

Der Ursprung von Computerviren

Über das Auftreten des ersten Computervirus gibt es viele unterschiedliche Meinungen. Sicher ist nur, dass Charles Babbage, der als Erfinder des ersten Computers gilt, diesen nicht auf der Maschine hatte, sondern bereits Mitte der 1970er Jahre auf Univax 1108 und IBM 360/370. Interessanterweise tauchte die Idee von Computerviren viel früher auf als PCs selbst. Als Ausgangspunkt können die in den 1940er Jahren bekannt gewordenen Arbeiten des berühmten Wissenschaftlers John von Neumann zur Erforschung selbstreproduzierender mathematischer Automaten angesehen werden. 1951 schlug er einen Weg vor, solche Automaten zu erstellen. Und 1959 veröffentlichte die Zeitschrift Scientific Amegican einen Artikel von L.S. Penrose widmete sich selbstreproduzierenden mechanischen Strukturen. Es beschrieb das einfachste zweidimensionale Modell selbstreproduzierender mechanischer Strukturen, die zur Aktivierung, Reproduktion, Mutation und Erfassung fähig sind. Später, ein anderer Wissenschaftler F.Zh. Stahl umgesetzt dieses Model in der Praxis mit Maschinencode auf dem IBM 650.

Wege des Eindringens von Viren in den Computer und der Mechanismus der Verbreitung von Virenprogrammen

Die Hauptwege für Viren, um in einen Computer einzudringen, sind Wechseldatenträger (Disketten und Laser) sowie Computernetzwerke. Eine Festplatte kann mit Viren infiziert werden, wenn ein Programm von einer Diskette (Flash-Laufwerk) geladen wird, die einen Virus enthält. zufällig, zum Beispiel, wenn. Es ist viel einfacher, eine Diskette zu infizieren. Ein Virus kann darauf gelangen, selbst wenn die Diskette einfach in das Laufwerk eines infizierten Computers eingelegt und beispielsweise dessen Inhaltsverzeichnis ausgelesen wird.

Das Virus infiziert normalerweise Arbeitsprogramm in der Weise, dass ihm beim Start zunächst die Kontrolle übertragen wird und erst nach Ausführung aller seiner Befehle wieder zum Arbeitsprogramm zurückkehrt. Nachdem der Virus Zugriff auf die Kontrolle erlangt hat, schreibt er sich zunächst in ein anderes Arbeitsprogramm um und infiziert es. Nach dem Ausführen eines Programms, das einen Virus enthält, können andere Dateien infiziert werden. Am häufigsten sind der Bootsektor der Festplatte und ausführbare Dateien mit den Erweiterungen EXE, COM, SUS, BAT mit dem Virus infiziert. Textdateien werden äußerst selten infiziert.

Und schließlich vergessen Sie nicht, die Kontrolle an das Programm zurückzugeben, von dem aus es gestartet wurde. Jede Ausführung eines infizierten Programms überträgt den Virus auf das nächste. Somit wird die gesamte Software infiziert.


Anzeichen für das Auftreten von Viren

Wenn ein Computer mit einem Virus infiziert ist, ist es wichtig, ihn zu erkennen. Dazu sollten Sie die wichtigsten Anzeichen für die Manifestation von Viren kennen. Dazu gehören die folgenden:

1. Arbeitseinstellung oder Fehlbedienung von zuvor erfolgreich funktionierenden Programmen

2. langsame Computerleistung

3. Unfähigkeit, das Betriebssystem zu booten

4. Verschwinden von Dateien und Verzeichnissen oder Verfälschung ihres Inhalts

5. Ändern Sie das Datum und die Uhrzeit der Dateiänderung

6. Größenänderung von Dateien

7. unerwarteter starker Anstieg der Anzahl der Dateien auf der Festplatte

8. eine deutliche Reduzierung der Größe des freien Arbeitsspeicher

9. Anzeige unerwarteter Nachrichten oder Bilder

10. das Geben unbeabsichtigter Tonsignale

11. häufiges Einfrieren und Computerabstürze

Virenneutralisierung

Es ist möglich, dass ein einmal erkannter Virus entfernt und wiederhergestellt werden kann. der Anfangszustand infizierte Dateien und Boot-Datensätze, die für sie vor der „Krankheit“ charakteristisch sind. Dieser Vorgang wird als Neutralisation (Desinfektion, Aufbereitung) bezeichnet.

Einige Viren beschädigen die Dateien und Boot-Records, die sie infizieren, so, dass sie nicht erfolgreich desinfiziert werden können.

Präventionsmaßnahmen

Eine gängige Methode besteht darin, Programme zu verwenden, die Festplatten sorgfältig untersuchen, um Viren zu erkennen und zu neutralisieren. Es ist auch möglich, DOS-residente Programme zu verwenden, die Ihr System ständig auf Viren überprüfen. Residente Programme haben folgenden Vorteil: Sie prüfen alle Programme bei jeder Ausführung auf Viren. Wohnprogramme müssen sehr sorgfältig entworfen werden, weil. Andernfalls verzögern sie das Laden und Ausführen von Programmen.

Nicht-residente Programme sind effektiv, wenn es notwendig ist, das gesamte System gleichzeitig auf Viren zu untersuchen und diese zu neutralisieren. Sie sind ein Werkzeug, das die Bewohnerprogramme ergänzt.

Sie müssen daran denken, Ihr Antivirenprogramm regelmäßig auszuführen. Leider wird dies erfahrungsgemäß oft vergessen. Die Vernachlässigung vorbeugender Kontrollen auf Ihrem Computer erhöht das Risiko, nicht nur Ihr Computersystem zu infizieren, sondern den Virus auch auf andere Computer zu übertragen. Und nicht nur über Disketten verbreiten sich Viren auch über lokale Netzwerke.

Um spätere Kopfschmerzen zu vermeiden, ist es am besten, vorzusehen automatische Ausführung Antivirus Programm. In diesem Fall schützt das Programm Ihren Computer, ohne dass Sie ausdrücklich etwas unternehmen müssen.

Wie behandelt man?

Starten Sie zunächst Ihren Computer neu, indem Sie auf die Schaltfläche klicken Geset. Ein solcher Neustart wird als "kalter" Neustart bezeichnet, im Gegensatz zu einem "warmen", der durch eine Tastenkombination aufgerufen wird. Сtгl-Alt-Del. Es gibt Viren, die einen "warmen" Neustart problemlos überleben können.

Starten Sie den Computer von einer schreibgeschützten Diskette mit installierter Antivirensoftware. Die Notwendigkeit, das Antivirenpaket auf einer separaten Sicherheitsdiskette zu speichern, ergibt sich nicht nur aus der Gefahr einer Infektion von Antivirenprogrammen mit einem Virus. Oft sucht ein Virus gezielt nach einem Antivirenprogramm auf der Festplatte und beschädigt diese.

Wenn eine infizierte Datei gefunden wird, ist es ratsam, sie auf eine Diskette zu kopieren und erst dann mit einem Antivirenprogramm zu behandeln. Dies geschieht, damit im Falle einer falschen Behandlung der Datei, was leider vorkommt, versuchen Sie, die Datei mit einem anderen Antivirenprogramm zu behandeln.

Benötigen Sie ein Programm aus Ihren alten Archiven bzw Sicherungen schau es dir gerne an. Gehen Sie kein Risiko ein. Es ist besser, die Gefahr zu übertreiben, als sie zu unterschätzen.

Fazit

Derzeit sind mehr als 5.000 Softwareviren bekannt, deren Zahl ständig wächst. Es gibt Fälle, in denen Tutorials erstellt wurden, um beim Schreiben von Viren zu helfen.

Die Gründe für das Auftreten und die Verbreitung von Viren verstecken sich einerseits in der menschlichen Psychologie, andererseits im fehlenden Schutz des Betriebssystems.

Wir können also viele Fakten anführen, die auf die Bedrohung hinweisen Informationsquelle nimmt Tag für Tag zu und versetzt Entscheidungsträger in Banken, Unternehmen und Unternehmen auf der ganzen Welt in Panik. Und diese Bedrohung geht von Computerviren aus, die lebenswichtige, wertvolle Informationen verfälschen oder zerstören, was nicht nur zu finanziellen Verlusten, sondern auch zu menschlichen Opfern führen kann.

Wenn Sie immer noch einen Virus auf Ihrem Computer finden, ist es nach dem traditionellen Ansatz besser, einen Fachmann anzurufen, damit er es weiter herausfinden kann.

Trotz der Ernsthaftigkeit des Problems kann kein Virus so viel Schaden anrichten wie ein weißer Benutzer mit zitternden Händen!

Die Gesundheit Ihrer Computer und die Sicherheit Ihrer Daten liegt also in Ihren Händen!

Viren sind die bekannteste und am weitesten verbreitete elektronische Bedrohung. Fast jeder Computerbesitzer ist auf die eine oder andere Weise mit dieser Infektion konfrontiert, aber nur wenige Menschen wissen, was Computerviren sind, wie sie einen Computer infizieren, wie sie sich vermehren und wie sie sich voneinander unterscheiden und – was am wichtigsten ist – wie man mit ihnen umgeht .

Tatsächlich können die meisten der am häufigsten gestellten Fragen zu Computerviren einfach beantwortet werden, indem man diese Art von Bedrohung genau definiert. So, Computer Virus- Dies ist eine separate Art von Software für einen Computer, die sich durch destruktive Funktionen (Vernichtung von Daten, Blockieren des Zugriffs auf Dokumente, Beschädigung von Programmen) und die Fähigkeit zur Reproduktion auszeichnet.

Ein bisschen Geschichte
Bevor wir uns mit den verschiedenen Klassifikationen von Viren befassen, erinnern wir uns an ihre Geschichte.
Selbstreplizierende Programme wurden erstmals 1951 von John von Neumann selbst beschrieben. Das erste Modell eines solchen Programms wurde 1957 von den Penroses in einem Artikel für die Zeitschrift Nature beschrieben, woraufhin ein gewisser F. J. Stahl in der Maschinensprache des IBM 650-Computers ein biokybernetisches Modell schrieb, in dem sich virtuelle Kreaturen bewegten, "essen" über die Tastatur eingegebene Zeichen. Nachdem eine bestimmte Anzahl von Symbolen „gefressen“ wurde, vermehrte sich die Kreatur, und einige ihrer Funktionen konnten „mutieren“. Dieses Programm war jedoch kein Virus als solches, da es keine Infektionsfähigkeit hatte und keine zerstörerischen Funktionen hatte.
Die ersten „echten“ Viren waren Programme für Apple-Computer, die 1977 erschienen und netzwerkfähig waren. Diese Viren "reproduzierten" "manuell" - die Autoren legten sie unter dem Deckmantel nützlicher Programme auf BBS (den Vorläufern moderner Foren und Chats) aus und zerstörten nach dem Start Benutzerdaten. Darüber hinaus könnten einige Modifikationen dieser Protoviren ihre wahre Essenz dadurch manifestieren bestimmte Zeit oder unter bestimmten Bedingungen.

Der erste Virus, der den Benutzern bekannt wurde, wurde 1981 von Richard Skrent geschrieben. Die Infektion mit dem Namen ELK CLONER wurde eingeführt Boot-Record Apple II-Festplatte und stellte fest, dass eine Nachricht mit einem kleinen Gedicht angezeigt wurde. Im selben Jahr entwickelte Joe Dellinger, Student an der Texas A&M University, einen Virus für das Betriebssystem Apple II, der das damals beliebte CONGO-Spiel störte. Innerhalb weniger Wochen funktionierten die auf den Computern der Universität verfügbaren Kopien dieses Spiels nicht mehr, und der Autor der "Infektion" beschloss, das erste "Antivirus" zu schreiben - eine Modifikation des Virus, die den Code seines Vorgängers ersetzte.
Tatsächlich wurde der Begriff "Computervirus" erstmals im September 1984 von F. Cohen vorgeschlagen. Sein Artikel, der die Ergebnisse seiner Malware-Forschung beschrieb, war die zweite wissenschaftliche Untersuchung des neuen Problems.
Die ersten ernsthaften Virusepidemien ereigneten sich 1987, als sich billige IBM-PC-Computer verbreiteten. So wurde der Brain-Virus („Pakistan-Virus“), geschrieben von den Brüdern Amjat und Bazit Alvi, im Sommer 1987 entdeckt, als eine Epidemie 18.000 Computer in den Vereinigten Staaten heimsuchte. Dieser Virus war jedoch eine Art "Strafe" für Benutzer, die nicht lizenzierte Programme derselben Entwickler verwendeten. Interessanterweise war dieser Virus der erste, der Maskierung verwendete - beim Versuch, einen infizierten Sektor zu lesen, "gab" er dem Abfrageprogramm ein nicht infiziertes Original.

Der erste Virus, der ursprünglich entwickelt wurde, um ganze Netzwerke zu infizieren, tauchte 1988 auf. Dieser "Wurm" führte jedoch keine destruktiven Aktionen aus und wurde von einem gewissen Robert Morris mit dem einzigen Zweck erstellt, das Betriebssystem UNIX Berkeley 4.3 auf allen mit dem ARPANET verbundenen Computern zu infizieren, ohne sich zu offenbaren. Nachdem dieser Virus sein Ziel erreicht hatte, begann er sich zu vermehren und Kopien von sich selbst zu versenden. Insgesamt infizierte der Morris-Wurm mehr als 6.000 Computer, von denen einige (aufgrund der aktiven Reproduktion des Virus) mehrere Tage lang ausfielen (bis die Ursache der Probleme entdeckt und Fehler im Betriebssystem behoben wurden). Zwei Jahre später wurde Morris für schuldig befunden, Sachschäden verursacht zu haben (er konnte das Netzwerk mehrere Tage lang nicht nutzen) und wurde zu zwei Jahren Bewährung, 400 Stunden Zivildienst und einer Geldstrafe von 10.000 US-Dollar verurteilt.
Ein Jahr nach dem „Morris-Wurm“ tauchte 1989 das erste „Trojanische Pferd“ auf. Ein Virus namens AIDS (HIV) blockierte den Zugriff auf alle Informationen auf der Festplatte und zeigte nebenbei die Meldung „Sende einen Scheck über 189 Dollar an diese und jene Adresse“ auf dem Bildschirm an. Natürlich konnte nach den genauen Koordinaten des Autors schnell gerechnet werden und später wurde er wegen Erpressung verurteilt.
Als Wendepunkt in der Entwicklungsgeschichte kann jedoch das Jahr 1990 angesehen werden. Begonnen hat alles mit dem ersten polymorphen Chameleon-Virus, der zum Vorbild wurde, da er sich vor Antivirenprogrammen versteckte. Als Virenschreiber begannen, verschiedene Verschleierungsmethoden in ihren Kreationen zu kombinieren, nahm das Problem der Computerviren ein wirklich globales Ausmaß an.

Klassifizierung von Computerviren
Vereinigt Klassifizierung von Computerviren existiert jedoch nicht von Antivirenfirmen aus verschiedene Länder Es hat sich ein allgemein anerkanntes System entwickelt, das Viren in Gruppen einteilt, die sich in ihrem Lebensraum, ihren Penetrations- und Infektionsmethoden, schädlichen Wirkungen und Funktionsmerkmalen unterscheiden.

Lebensraumklassifizierung . Mit der ersten Klassifizierung ist alles einfach. Dateiviren ihren Körper in ausführbare Dateien (Leseprogramme) mit den Erweiterungen *.exe, *.dll, *.sys, *.bat und *.com einbetten. Solche Viren "kleben" wie sie am Träger und fangen die grundlegenden Kontrollfunktionen ab. Das führt dazu, dass das infizierte Programm beim Start zunächst den Code des Virus ausführt und sich erst dann selbst startet. In seltenen Fällen ersetzen Dateiviren den Programmcode vollständig durch ihren eigenen Körper und üben damit destruktive Funktionen aus (siehe unten).
Listiger verstecken Boot-Viren- sie schreiben ihren Code in den Disk-Bootsektor (Bootsektor) oder den sogenannten Master Boot Record (Festplattensektor, der den Bootloader-Aufrufcode enthält).
Die nächste Art von Virus Makroviren, werden nicht mehr in Programme eingebettet, sondern in Dokumente, die von Programmen verarbeitet werden, die Makros (Algorithmen zur Automatisierung routinemäßiger Benutzeraktionen) unterstützen. Solche Viren „leiden“ häufiger als andere Microsoft-Dokumente Wort und Excel.
Genau genommen ist diese Klassifizierung nicht umfassend, da es immer mehr Viren gibt, die ihren Körper in mehreren Umgebungen gleichzeitig verstecken können (zum Beispiel in ausführbaren Dateien und im Bootsektor).

Klassifizierung nach Penetration und Infektion . Da Computer immer komplexer werden und Software Viren haben immer mehr Möglichkeiten, in Computer einzudringen. Das einfachste ist Start eines infizierten Programms durch den Benutzer. In der Regel kommen so lancierte Viren zum Vorschein E-Mails oder unter dem Deckmantel verschiedener nützlicher Programme verbreitet werden (auch in Form von Links, die über ICQ gesendet werden). Darüber hinaus verwenden die Autoren einer solchen technisch einfachen Infektion immer häufiger Social-Engineering-Methoden, um den Benutzer durch Haken oder Gauner zu überzeugen, einen Virus zu starten (z. B. kann ein Virus als Bild getarnt werden, von dem sogar erfahrene Benutzer erwarte keinen schmutzigen Trick).
Fortgeschrittenere Viren verwenden sich selbst, um ausgeführt zu werden integrierte Funktionen von Betriebssystemen. Der beliebteste von ihnen ist Autorun-Programm unter Windows. Durch das Einstecken eines banalen USB-Flash-Laufwerks in einen USB-Anschluss können Sie sich eine Infektion zuziehen, ohne Programme von diesem Medium auszuführen - die Datei autorun.inf erledigt alles für Sie, was bereits der Fall ist aktiver Virus auf einem USB-Stick auf einem anderen Computer aufgezeichnet.
Eine andere Art von Virus ist eine Internetinfektion, die in einen Computer eindringt. von infizierten Seiten. Hier ist alles einfach - Browser (besonders oft Internet Explorer) verarbeiten den Code auf der Seite (meistens JavaScript), der die „schmutzige Tat“ ausführt – zum Beispiel aus dem Internet herunterlädt und einen „herkömmlichen“ Softwarevirus startet.
Die gefährlichste Infektion schließlich, die ohne explizite oder implizite Hilfe des Benutzers auskommt, sind die sogenannten "Würmer" - Viren, die über die sog "Löcher" (Schwachstellen) in Programmen bzw Betriebssystem. Meistens verwenden solche Viren eine "Fächer"-Penetrationsmethode - jeder infizierte Computer wird zu einer Infektionsquelle und sendet neue Kopien des Virus an alle verfügbaren Computer.

Hinsichtlich Wege der Ansteckung , dann können hier alle Viren in zwei Gruppen eingeteilt werden: Bewohner(Eine solche "Infektion" "hängt" ständig im Speicher des Computers und kann nicht nur destruktive Aktionen ausführen, sondern aktiv seine Zerstörung verhindern) und nicht ansässige(Nachdem Sie eine bestimmte Reihe von Aktionen ausgeführt haben, werden solche Viren aus dem Speicher entfernt und zeigen keine Aktivität).

Klassifizierung böswilliger Aktivitäten . Seltsamerweise aber in dieser Einstufung an erster Stelle stehen Viren sind harmlos. Sie sind in der Regel die „ersten Anzeichen“, an denen Virenschreiber neue Technologien und Penetrationsmethoden testen. Auf dem nächsten Schritt sind Viren sind nicht gefährlich, dessen Auswirkung auf den Computer auf verschiedene Effekte beschränkt ist (Nachrichtenausgabe, Hintergrundbildersetzung, Soundeffekte usw.). Der dritte Platz in der Wertung wird von belegt gefährliche Viren die zu Fehlfunktionen Ihres Computers führen können (z. B. Blockieren bestimmter Websites oder Verhindern des Öffnens bestimmter Programme). Endlich gibt es sehr gefährliche Viren, die Daten zerstören, das Dateisystem beschädigen, den Computer vollständig blockieren usw.

Behandlung
Nachdem wir alle gängigen Klassifikationen von Viren zusammengefasst haben, haben wir Antworten auf die häufigsten Fragen zu Viren gegeben, mit Ausnahme der Hauptfrage – wie man mit ihnen umgeht.
Wie bei ist die beste Behandlung die Vorbeugung. Einfach ausgedrückt - die Verwendung eines aktiven Antivirenschutzes (der sogenannten "Monitore"). "Monitore" befinden sich ständig im Speicher des Computers und kontrollieren alle Prozesse im Arbeitsspeicher des Computers und alle Dateizugriffe.
Für eine einmalige Überprüfung eines Computers (z. B. bei Verdacht auf Infektion in Abwesenheit eines „Monitors“) können Sie Scannerprogramme verwenden, die das Betriebssystem und das Betriebssystem überprüfen Benutzerdaten auf Anfrage.
Beide Arten von Antivirenprogrammen verwenden bei ihrer Arbeit mehrere Algorithmen, um "Infektionen" zu erkennen. Die häufigste davon ist "Signatur" (Vergleichsverfahren, Datenbankcheck). Das Antivirenprogramm verwendet einfach eine Datenbank mit Virencodebeispielen und vergleicht Fragmente gescannter Programme und Dokumente mit "Referenzen". Datenbanken werden von Entwicklern von Antivirenprogrammen erstellt und ständig aktualisiert. Wenn eine Übereinstimmung gefunden wird, kann das Antivirenprogramm die infizierte Datei vollständig löschen, versuchen, die Datei durch Entfernen des Viruskörpers zu „heilen“, den Zugriff auf die infizierte Datei blockieren oder die Datei in die „Quarantäne“ (einen speziellen Ordner in wodurch alle Virenaktionen wieder blockiert werden).
Bei aller Effektivität hat das Signaturverfahren einen entscheidenden Nachteil: Wurde kein passender Eintrag in der Antiviren-Datenbank gefunden (was bei neuen „Polymorphen“ keine Seltenheit ist), ist der Antivirus nutzlos.
Mehr effektive Methode - „Verhalten“ (proaktiver Schutz, Verhaltensblocker, Host Intrusion Prevention System, HIPS). Es basiert auf der Analyse des Verhaltens von Programmen und dem Vergleich der erhaltenen Daten mit den "normalen" Verhaltensalgorithmen, die dem Antivirus bekannt sind. Wenn „verdächtige“ Aktionen erkannt werden, benachrichtigt das Antivirenprogramm den Benutzer.

In modernen Antivirenprogrammen wird die Verhaltensmethode normalerweise mit kombiniert "heuristisch" basierend auf „Rate“-Algorithmen. Beispielsweise könnte ein Antivirus davon ausgehen, dass ein Programm, das in den Startdatensatz der Festplatte schreibt, dem Antivirus jedoch nicht bekannt ist Festplattendienstprogramm, gerät unter "Verdacht" und kann gelöscht werden. Diese Methode, die eine gute Hilfe bei der Erkennung neuer und unbekannter Bedrohungen darstellt, kann jedoch nicht als absolut zuverlässig und nützlich angesehen werden hohes Level Die Heuristik liefert die größte Anzahl falsch positiver Ergebnisse. Zu den heuristischen Methoden gehört auch die Emulation des zu prüfenden Programms in einer Art "virtueller" Maschine, die vom Antivirus erstellt wird. Beispielsweise kann ein Antivirus mit der Ausführung eines mit einem polymorphen Virus infizierten Programms beginnen, das Programm Schritt für Schritt ausführen und seine Aktionen kontrollieren, bis es von seiner Sicherheit überzeugt ist oder bis es den Virus "berechnet". Schließlich ermöglicht Ihnen die "Heuristik", dies zu überprüfen Quelle Programm (nachdem es im Speicher disassembliert wurde), seine wahrscheinlichen Aktionen analysiert oder Codefragmente mit der Datenbank bekannter Virenalgorithmen abgeglichen werden.
Schließlich ist die effektivste (aber gleichzeitig die unbequemste aus Sicht des Benutzers) Methode "Weiße Liste". Sein Kern liegt in der Zusammenstellung einer Liste „vertrauenswürdiger“ Programme durch den Benutzer, die auf dem geschützten Computer ausgeführt werden können. Alle anderen Programme werden vom Antivirenprogramm vollständig blockiert. Diese Methode wird jedoch häufiger nicht in Antivirenprogrammen, sondern in Firewalls („Schutzschirmen“) implementiert, da sie streng genommen die „Reinheit“ von Programmen nicht alleine garantieren kann (der Benutzer selbst kann, ohne es zu wissen, hinzufügen ein bereits infiziertes Programm in die Liste).
Antivirenprogramme verwenden in der Regel verschiedene Kombinationen der beschriebenen Methoden. Das Hauptproblem der Antivirus-Entwickler besteht in diesem Fall darin, das optimale Verhältnis zwischen der Effizienz der Bedrohungserkennung und der Programmleistung zu erreichen. Einige Entwickler legen diese Bedenken auf die Schultern der Benutzer und bieten ihnen an, die erforderlichen Algorithmen selbst auszuwählen und den Grad ihres „Misstrauens“ anzupassen.

Fazit
Wir haben über alle Aspekte des "Lebens" von Computerviren gesprochen, die für normale Benutzer von Interesse sind. Fassen wir abschließend kurz zusammen.
So, Virus ist ein Programm, das destruktive Aktionen ausführt und reproduzierbar ist. Viren unterscheiden sich in der Art und Weise, wie sie sich verbreiten, in die Computer der Benutzer eindringen, in Arbeitsalgorithmen arbeiten und die Art der destruktiven Aktionen.
Viren können unabhängig voneinander leben, der Name ist eine separate "Body"-Datei oder "angehängt" an das Programm und die Dokumente des Benutzers. Die meisten Viren "leben" in ausführbaren Dateien (*.exe, *.dll und andere) oder Dokumenten, die Makros enthalten können. Theoretisch kann ein Virus jedoch in jede Datei eingebettet werden, die von einem anfälligen Programm verarbeitet wird. „Fehler“ ein solches Programm startet den Code aus der harmlosesten Datei (z. B. einem Bild) zur Ausführung.
Computerviren können sich replizieren, indem sie ihren eigenen Körper kopieren oder ihren Code über Computernetzwerke übertragen.
Es sei auch daran erinnert, dass die Erstellung und Verbreitung von Computerviren und Malware in Russland gesetzlich verfolgt wird (Kapitel 28, Artikel 273 des Strafgesetzbuchs der Russischen Föderation).

Für ein komfortables und sicheres Arbeiten am Computer ist ein Mindestmaß an Wissen über die Gewährleistung des Schutzes personenbezogener Daten erforderlich. Dazu müssen Sie zunächst wissen, was ein Computervirus ist. Sie müssen sich auch daran erinnern, dass der beste Weg, damit umzugehen, Antivirensoftware ist.

Die Definition eines Computervirus lautet wie folgt: „Ein Computervirus ist eine Software mit der Fähigkeit, sich selbst zu kopieren, in Systemcode einzuschleusen und andere Softwareprodukte, sowie irreparable Schäden an der Hardware des Computers und den auf seinen Medien gespeicherten Informationen verursachen.

Der Hauptzweck eines jeden Virus besteht darin, einen Computer zu beschädigen, Informationen zu stehlen oder ihn zu überwachen. Auch andere Aktionen von Computerviren werden verfolgt. Die Neigung zur Fortpflanzung ermöglicht es Ihnen, maximalen Schaden zu verursachen. Die Tatsache, dass sich Viren nicht nur auf einem lokalen Computer vermehren, sondern auch über Netzwerke, einschließlich globaler, übertragen werden können, deutet darauf hin, dass Ausbrüche von Computerviren-Epidemien möglich sind.

Phasen und Zustände, die für Computerviren charakteristisch sind

  • Passive Existenz: In diesem Zustand wird das Virus aufgenommen Festplatte, ergreift jedoch keine Aktion, bis die vom Programmierer angegebenen Bedingungen erfüllt sind.
  • Reproduktion: Ein Zustand, in dem ein Virus unzählige Kopien von sich selbst erstellt und auf der Festplatte des Computers platziert sowie mit Servicepaketen in das lokale Netzwerk übertragen wird.
  • Aktive Existenz: In diesem Modus beginnt der Virus, seinen Zweck zu erfüllen - Daten zu zerstören, zu kopieren, Speicherplatz künstlich zu belegen und RAM zu absorbieren.

Wie sind Computerviren entstanden?

Offiziell beginnt die Geschichte der Computerviren im Jahr 1981. Technische Informatik steckte noch in den Kinderschuhen. Damals wusste niemand, was ein Computervirus ist. Richard Skrenta schrieb den ersten Boot-Virus für den Apple II-Computer. Er war relativ harmlos und zeigte ein Gedicht. Später tauchten auch Viren für MS-DOS auf. 1987 wurden gleichzeitig drei Virenepidemien registriert. Dies wurde durch den Markteintritt eines relativ preiswerten IBM-Computers und das Wachstum der Computerisierung im Allgemeinen auf der ganzen Welt erleichtert.

Der erste Ausbruch wurde durch die Brain-Malware oder den „Pakistan-Virus“ verursacht. Es wurde von den Alvi-Brüdern entwickelt, um Benutzer zu bestrafen, die gecrackte Versionen ihrer Software verwenden. Die Brüder hatten nicht damit gerechnet, dass sich das Virus außerhalb Pakistans ausbreiten würde, aber es geschah, und Computer auf der ganzen Welt wurden mit dem Brain-Virus infiziert.

Der zweite Ausbruch ereignete sich an der Lehigh University in den Vereinigten Staaten von Amerika, und mehrere hundert Disketten in der Bibliothek des Rechenzentrums der Universität wurden zerstört. Die Epidemie war für damalige Zeiten von mittlerem Ausmaß, und der Virus betraf nur 4.000 Computer.

Das dritte Virus – Jerusalem – ist in mehreren Ländern der Welt gleichzeitig aufgetreten. Der Virus hat beim Start alle Dateien auf einmal zerstört. Unter den Epidemien von 1987-1988 war dies die größte.

1990 war der Startschuss für einen aktiven Kampf gegen Viren. Zu diesem Zeitpunkt waren bereits viele Programme geschrieben worden, die Computern schadeten, aber bis in die 90er Jahre war dies kein großes Problem.

1995 begannen komplexe Viren aufzutauchen, und es gab einen Vorfall, bei dem alle Festplatten mit einer Beta-Version von Windows 95 mit Viren infiziert waren.

Heute ist der Ausdruck „Computervirus“ jedem vertraut, und die Malware-Industrie wächst und entwickelt sich schnell. Täglich tauchen neue Viren auf: Computer-, Telefon- und jetzt auch Uhrenviren. Dem widersetzen sich verschiedene Firmen, die Schutzsysteme herstellen, aber Computer sind immer noch in allen Ecken der Welt infiziert.

Ebola-Computervirus

Der Ebola-Computervirus ist heute sehr relevant. Hacker senden es an Email sich hinter den Namen bekannter Unternehmen verstecken. Der Virus infiziert die auf Computern installierte Software und ist in der Lage, alles, was auf dem Computer installiert ist, sehr schnell zu entfernen. Darüber hinaus kann es sich vermehren, einschließlich lokales Netzwerk. Damit gilt "Ebola" heute als eines der gefährlichsten Objekte.

Malware-Klassifizierung

Computerviren werden nach verschiedenen Kriterien klassifiziert. Abhängig von ihrem Verhalten wurden sie bedingt in 6 Kategorien eingeteilt: nach Lebensraum, nach Merkmalen der Codestruktur, nach der Methode, einen Computer zu infizieren, nach Integrität, nach Fähigkeiten, und zusätzlich gibt es eine Kategorie nicht klassifizierter Viren.

Nach Lebensraum gibt es die folgenden Arten von Computerviren:

  • Netzwerk- Diese Viren verbreiten sich durch lokale oder globale Netzwerke, das eine große Anzahl von Computern auf der ganzen Welt infiziert.
  • Datei- in die Datei eingeführt werden und diese infizieren. Die Gefahr beginnt im Moment der Ausführung der infizierten Datei.
  • Stiefel- werden in den Bootsektor der Festplatte eingebettet und starten die Ausführung zum Zeitpunkt des Systemstarts.

Entsprechend den strukturellen Merkmalen des Codes werden Viren unterteilt in:

Viren werden nach der Art und Weise, wie sie Code infizieren, in zwei Gruppen eingeteilt:

  • Wohn - Malware die RAM infizieren.
  • Nicht ansässige- Viren, die RAM nicht infizieren.

Je nach Integrität werden sie unterteilt in:

  • Verteilt- Programme, die in mehrere Dateien unterteilt sind, aber ein Skript für die Reihenfolge ihrer Ausführung haben.
  • Ganzheitlich- ein einzelner Programmblock, der von einem direkten Algorithmus ausgeführt wird.

Entsprechend ihrer Fähigkeiten werden Viren in die folgenden vier Kategorien eingeteilt:

  • Harmlos- Arten von Computerviren, die den Computer verlangsamen können, indem sie freien Speicherplatz auf der Festplatte vervielfachen und absorbieren.
  • Ungefährlich- Viren, die den Computer verlangsamen, viel RAM beanspruchen und Sound- und Grafikeffekte erzeugen.
  • Gefährlich- Viren, die schwerwiegende Systemausfälle verursachen können, vom Einfrieren des Computers bis zur Zerstörung des Betriebssystems.
  • Sehr gefährlich- Viren, die Systeminformationen löschen sowie zur physischen Zerstörung des Computers führen können, indem sie die Stromverteilung der Hauptkomponenten unterbrechen.

Verschiedene Viren, die nicht unter die allgemeine Klassifizierung fallen:

  • Netzwerkwürmer- Viren, die Adressen berechnen verfügbare Computer Online und Zucht. In der Regel werden sie als harmlose Viren eingestuft.
  • Trojaner oder Trojaner. Diese Arten von Computerviren erhielt seinen Namen zu Ehren des berühmten Trojanischen Pferdes. Diese Viren geben sich als nützliche Programme aus. Hauptsächlich für Diebstahl konzipiert vertrauliche Informationen, aber es gibt verschiedene gefährlichere Vertreter von Malware.

Wie erkennt man einen Virus auf einem Computer?

Viren können unsichtbar sein, aber gleichzeitig unerwünschte Aktionen mit dem Computer ausführen. In einem Fall ist das Vorhandensein eines Virus fast unmöglich zu erkennen, und in einem anderen Fall beobachtet der Benutzer eine Reihe von Anzeichen einer Computerinfektion.

Für diejenigen, die nicht wissen, was ein Computervirus ist, sollten die folgenden Computeraktionen den Verdacht einer Gefahr hervorrufen:

  • Der Computer begann langsamer zu laufen. Darüber hinaus ist die Verlangsamung mehr als signifikant.
  • Das Erscheinungsbild von Dateien, die der Benutzer nicht erstellt hat. Besonderes Augenmerk sollte auf Dateien gelegt werden, die anstelle eines adäquaten Namens einen Zeichensatz oder eine unbekannte Endung haben.
  • Verdächtige Zunahme des belegten RAM-Bereichs.
  • Spontanes Herunterfahren und Neustarten des Computers, sein nicht standardmäßiges Verhalten, Blinken des Bildschirms.
  • Programme können nicht heruntergeladen werden.
  • Unerwartete Fehler und Absturzmeldungen.

All diese Anzeichen deuten darauf hin, dass der Computer höchstwahrscheinlich infiziert ist und dringend auf Dateien mit bösartigem Code überprüft werden muss. Es gibt nur eine Möglichkeit, Ihren Computer auf Viren zu überprüfen - Antivirensoftware.

Antivirenprogramme oder Antivirenprogramme,- Dies sind Softwaresysteme, die über umfangreiche Computervirendatenbanken verfügen und eine gründliche Überprüfung der Festplatte auf bekannte Dateien oder Codes durchführen. Antivirensoftware kann die Datei in einem bestimmten Bereich desinfizieren, löschen oder isolieren.

Möglichkeiten und Methoden zum Schutz vor Malware

Der Schutz vor Computerviren basiert auf technischen und organisatorischen Maßnahmen. Technische Methoden zielen darauf ab, Virenbedrohungen mit Mitteln zu verhindern: Virenschutz, Firewalls, Antispam und natürlich die rechtzeitige Aktualisierung des Betriebssystems. Organisatorisch - Methoden, die das korrekte Verhalten des Benutzers am Computer im Sinne der Informationssicherheit beschreiben.

Technische Methoden verhindern, dass Viren über Software auf einen Computer gelangen.

Virenschutz- das Dateisystem kontrollieren, unermüdlich prüfen und nach Spuren von bösartigem Code suchen. Die Firewall wurde entwickelt, um über Netzwerkkanäle eingehende Informationen zu kontrollieren und unerwünschte Pakete zu blockieren.
Die Firewall ermöglicht es Ihnen, eine bestimmte Art von Verbindung nach verschiedenen Kriterien zu verbieten: Ports, Protokolle, Adressen und Aktionen.

Antispam- Kontrollieren Sie den Empfang unerwünschter E-Mails, und wenn eine verdächtige Nachricht im E-Mail-Client eintrifft, blockieren sie die Möglichkeit, angehängte Dateien auszuführen, bis der Benutzer sie gewaltsam ausführt. Es gibt die Meinung, dass Anti-Spam die ineffizienteste Art der Bekämpfung ist, aber jeden Tag blockieren sie Millionen von Nachrichten mit eingebetteten Viren.

Betriebssystem-Update- ein Prozess, bei dem Entwickler Fehler und Mängel im Betrieb des Betriebssystems korrigieren, die von Programmierern zum Schreiben von Viren verwendet werden.

Organisationsmethoden beschreiben die Arbeitsregeln für persönlicher Computer, Informationsverarbeitung, Start und Nutzung von Software, basierend auf vier Grundprinzipien:

  1. Führen und öffnen Sie nur solche Dokumente und Dateien, die aus vertrauenswürdigen Quellen stammen und an deren Sicherheit Sie fest glauben. In diesem Fall übernimmt der Benutzer die Verantwortung für die Ausführung dieses oder jenes Programms.
  2. Überprüfen Sie alle eingehenden Informationen aus beliebigen externen Quellen, sei es das Internet, optische Platte oder Flash-Laufwerk.
  3. Halten Sie Antiviren-Datenbanken und die Shell-Version der Bedrohungserkennungs- und -beseitigungssoftware immer auf dem neuesten Stand. Dies liegt daran, dass die Entwickler von Antivirensoftware ihre Produkte aufgrund des Auftretens neuer Viren ständig verbessern;
  4. Stimmen Sie immer den Angeboten von Antivirenprogrammen zu, das an den Computer angeschlossene Flash-Laufwerk oder die Festplatte zu überprüfen.

Mit dem Aufkommen von Viren tauchten Programme auf, mit denen sie gefunden und neutralisiert werden können. Jeden Tag erscheinen neue Viren auf der Welt. Computerprodukte zur Fehlerbehebung werden mehrmals täglich aktualisiert, um auf dem neuesten Stand zu bleiben. Computerviren werden also ohne Unterlass bekämpft.

Bis heute ist die Auswahl an Antivirenprogrammen sehr groß. Immer wieder kommen neue Angebote auf den Markt, und zwar die unterschiedlichsten: von vollwertigen Softwaresystemen bis hin zu kleinen Unterprogrammen, die sich nur auf eine Virenart konzentrieren. Sie können kostenlose oder kostenpflichtige Sicherheitslösungen finden.

Antivirenprogramme speichern Auszüge aus dem Code einer großen Anzahl von Objekten, die für Computersysteme gefährlich sind, in ihren Signaturdatenbanken und vergleichen während des Scans die Codes von Dokumenten und ausführbaren Dateien mit ihrer Datenbank. Wenn eine Übereinstimmung gefunden wird, benachrichtigt das Antivirenprogramm den Benutzer und bietet eine der Sicherheitsoptionen an.

Computerviren und Antivirenprogramme sind integrale Bestandteile voneinander. Es gibt die Meinung, dass Antivirenprogramme gefährliche Objekte für kommerzielle Zwecke selbstständig entwickeln.

Antivirus-Software-Dienstprogramme werden in verschiedene Typen unterteilt:

  • Programme-Detektoren. Entwickelt, um nach Objekten zu suchen, die mit einem der derzeit bekannten Computerviren infiziert sind. Normalerweise suchen Detektoren nur nach infizierten Dateien, aber in einigen Fällen können sie diese behandeln.
  • Wirtschaftsprüferprogramme - Diese Programme merken sich den Zustand des Dateisystems und überprüfen und verifizieren nach einiger Zeit die Änderungen. Stimmen die Daten nicht überein, prüft das Programm, ob die verdächtige Datei vom Benutzer bearbeitet wurde. Ist das Ergebnis des Scans negativ, wird dem Benutzer eine Meldung über eine mögliche Infektion des Objekts angezeigt.
  • Programme-Heiler- Entwickelt, um Programme und ganze Festplatten zu behandeln.
  • Programme filtern- Überprüfen Sie die Informationen, die von außen an den Computer gelangen, und verweigern Sie den Zugriff verdächtige Dateien. In der Regel zeigen sie dem Benutzer eine Aufforderung an. Filterprogramme sind bereits in allen modernen Browsern implementiert, um einen Computervirus rechtzeitig zu finden. Dies ist angesichts des derzeitigen Entwicklungsstandes des Internets eine sehr effektive Lösung.

Die größten Antivirenkomplexe enthalten alle Dienstprogramme, die zu einem großen Schutzmechanismus zusammengefasst sind. Prominente Vertreter von Antivirus-Software sind heute: Kaspersky Antivirus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir und Avast.

Diese Programme verfügen über alle grundlegenden Funktionen, die als Schutz bezeichnet werden müssen Softwarekomplexe. Einige von ihnen haben extrem begrenzt kostenlose Versionen, und einige werden nur gegen eine monetäre Belohnung bereitgestellt.

Sorten von Antivirenprogrammen

Antivirenprogramme sind für Heimcomputer, Büronetzwerke, Dateiserver und Netzwerkgateways verfügbar. Jeder von ihnen kann Viren finden und entfernen, aber der Schwerpunkt liegt auf verschiedene Versionen solche Programme werden für ihren beabsichtigten Zweck erstellt. Die vollständigste Funktionalität ist natürlich die Antivirensoftware für zu Hause, die Aufgaben erfüllen muss, um alle möglichen Schwachstellen zu schützen.

Was tun, wenn Sie eine Computerinfektion vermuten?

Wenn der Benutzer den Eindruck hat, dass der Computer mit einem Virus infiziert ist, sollten Sie zunächst nicht in Panik geraten, sondern die folgende Abfolge von Aktionen strikt befolgen:

  • Schließen Sie alle Programme und Dateien, mit denen der Benutzer gerade arbeitet.
  • Laufen Antivirus Programm(Wenn das Programm nicht installiert ist, installieren Sie es).
  • Finden Sie eine Funktion vollständige Prüfung und Renn.
  • Nach Abschluss des Scans bietet das Antivirenprogramm dem Benutzer mehrere Optionen zum Umgang mit den gefundenen schädlichen Objekten: Dateien - desinfizieren, Malware - löschen, was nicht gelöscht wird - unter Quarantäne stellen.
  • Es ist ratsam, die Empfehlungen von Antivirensoftware strikt zu befolgen.
  • Nachdem die Reinigung abgeschlossen ist, starten Sie den Scan neu.

Wenn das Antivirenprogramm während des Scans keine Bedrohungen gefunden hat, bedeutet dies, dass der nicht standardmäßige Betrieb des Computers durch Fehlfunktionen in der PC-Hardware oder verursacht wird interne Fehler Betriebssystem, was auch recht häufig vorkommt, insbesondere wenn das Betriebssystem nur selten aktualisiert wird.

Hallo wieder.
Das Thema des heutigen Artikels. Arten von Computerviren, Prinzipien ihrer Arbeit, Infektionswege mit Computerviren.

Was sind überhaupt Computerviren.

Ein Computervirus ist ein speziell geschriebenes Programm oder eine Zusammenstellung von Algorithmen, die zu folgenden Zwecken geschrieben wurden: Witze machen, den Computer einer anderen Person beschädigen, Zugriff auf Ihren Computer erlangen, Passwörter abfangen oder Geld erpressen. Viren können sich selbst kopieren und Ihre Programme und Dateien sowie Bootsektoren mit bösartigem Code infizieren.

Arten von Malware.

Schädliche Programme können in zwei Haupttypen unterteilt werden.
Viren und Würmer.


Viren- verbreitet durch bösartige Datei, die man aus dem Internet herunterladen konnte, oder sie entpuppten sich auf einer Raubkopie, oder sie werden oft unter dem Deckmantel nützlicher Programme per Skype übertragen (mir ist aufgefallen, dass Schulkinder oft auf letztere stoßen, sie bekommen angeblich eine Mod für ein Spiel oder Cheats, aber tatsächlich kann es sich als Virus herausstellen, der weh tun kann).
Der Virus führt seinen Code in eines der Programme ein oder wird von einem separaten Programm an der Stelle maskiert, an der Benutzer normalerweise nicht hingehen (Ordner mit dem Betriebssystem, versteckte Systemordner).
Der Virus kann sich nicht selbst starten, es sei denn, Sie führen das infizierte Programm selbst aus.
Würmer bereits viele Dateien auf Ihrem Computer infizieren, zum Beispiel alle .exe-Datei s, Systemdateien, Bootsektoren usw.
Würmer dringen meistens selbst in das System ein, indem sie Schwachstellen in Ihrem Betriebssystem, Ihrem Browser oder einem bestimmten Programm ausnutzen.
Sie können durch Chats eindringen, Kommunikationsprogramme wie Skype, icq, können per E-Mail verbreitet werden.
Sie können sich auch auf Websites befinden und die Schwachstelle Ihres Browsers nutzen, um in Ihr System einzudringen.
Würmer können sich über das lokale Netzwerk ausbreiten, wenn einer der Computer im Netzwerk infiziert ist, kann er sich auf andere Computer ausbreiten und alle Dateien auf seinem Weg infizieren.
Würmer versuchen, für die beliebtesten Programme zu schreiben. Der derzeit beliebteste Browser ist beispielsweise Chrome, sodass Betrüger versuchen werden, darunter zu schreiben, und dies auch tun Schadcode zu Websites darunter. Weil es oft interessanter ist, Tausende von Benutzern zu infizieren, die es verwenden beliebtes Programm als hundert mit einem unbeliebten Programm. Obwohl Chrom den Schutz ständig verbessert.
Die beste Verteidigung von Netzwerkwürmern Mai ist es, Ihre Programme und Ihr Betriebssystem zu aktualisieren. Viele vernachlässigen Updates, was sie oft bereuen.
Vor einigen Jahren ist mir folgender Wurm aufgefallen.

Aber er ist offensichtlich nicht über das Internet gekommen, sondern höchstwahrscheinlich über eine Raubkopie. Die Essenz seiner Arbeit war wie folgt: Er erstellte sozusagen eine Kopie jedes Ordners auf einem Computer oder einem Flash-Laufwerk. Tatsächlich erstellte er jedoch keinen ähnlichen Ordner, sondern eine exe-Datei. Wenn Sie auf eine solche Exe-Datei klicken, verbreitet sie sich noch mehr im System. Und dann sind Sie es einfach losgeworden, Sie kommen mit einem Flash-Laufwerk zu einem Freund, werfen Musik von ihm ab und kommen mit einem Flash-Laufwerk zurück, das mit einem solchen Wurm infiziert ist, und Sie mussten es wieder entfernen. Ob dieser Virus dem System weitere Schäden zugefügt hat, weiß ich nicht, aber bald hörte dieser Virus auf zu existieren.

Die wichtigsten Arten von Viren

Tatsächlich gibt es viele Arten und Varianten von Computerbedrohungen. Und es ist unmöglich, alles zu sehen. Daher werden wir die in letzter Zeit am häufigsten vorkommenden und die unangenehmsten betrachten.
Viren sind:
Datei- sich in einer infizierten Datei befinden und aktiviert werden, wenn der Benutzer dieses Programm einschaltet, sie können nicht selbst aktiviert werden.
Stiefel- kann geladen werden Windows booten Schlagen von Autoload, beim Einlegen eines Flash-Laufwerks oder dergleichen.
- Makroviren - Dies sind verschiedene Skripte, die sich möglicherweise auf der Website befinden. Sie können Ihnen per E-Mail oder in Word- und Excel-Dokumenten zugesandt werden. Sie führen bestimmte Funktionen aus, die in den Computer eingebettet sind. Nutzen Sie Schwachstellen in Ihren Programmen aus.

Arten von Viren.
-Trojaner
— Spione
- Ransomware
— Vandalen
— Rootkits
— Botnet
— Keylogger
Dies sind die grundlegendsten Arten von Bedrohungen, denen Sie begegnen können. Aber in Wirklichkeit gibt es noch viel mehr.
Einige Viren können sogar kombiniert werden und mehrere Arten dieser Bedrohungen gleichzeitig enthalten.
- Trojaner. Der Name kommt vom Trojanischen Pferd. Dringt es unter dem Deckmantel harmloser Programme in Ihren Computer ein, kann es den Zugriff auf Ihren Computer öffnen oder Ihre Passwörter an den Eigentümer senden.
In letzter Zeit sind Trojaner, sogenannte Stealer, weit verbreitet. Sie können gespeicherte Passwörter in Ihrem Browser oder in Spiel-Mail-Clients stehlen. Unmittelbar nach dem Start kopiert es Ihre Passwörter und sendet Ihre Passwörter an eine E-Mail oder ein Hosting an einen Angreifer. Es bleibt ihm überlassen, Ihre Daten zu erheben, danach werden sie entweder verkauft oder für eigene Zwecke verwendet.
— Spione (Spyware) Benutzeraktionen verfolgen. Welche Websites der Benutzer besucht oder was der Benutzer auf seinem Computer tut.
- Ransomware. Dazu gehören Winlocker. Das Programm blockiert den Zugriff auf den Computer vollständig oder vollständig und erfordert Geld zum Entsperren, z. B. auf ein Konto legen oder so weiter. Auf keinen Fall sollten Sie Geld schicken, wenn Sie darauf hereinfallen. Der Computer wird nicht für Sie entsperrt und Sie verlieren Geld. Sie haben einen direkten Weg zur Drweb-Website, wo Sie erfahren, wie Sie viele Winlocker entsperren können, indem Sie einen bestimmten Code eingeben oder einige Aktionen ausführen. Einige Winlocker können zum Beispiel an einem Tag verschwinden.
— Vandalen kann den Zugriff auf Antiviren-Websites und den Zugriff auf Antiviren- und viele andere Programme blockieren.
— Rootkits(Rootkit) - Hybridviren. Sie können verschiedene Viren enthalten. Sie können auf Ihren PC zugreifen, und die Person hat vollen Zugriff auf Ihren Computer, und sie kann mit der Kernel-Ebene Ihres Betriebssystems verschmelzen. Kam aus der Welt Unix-Systeme. Sie können verschiedene Viren maskieren, Daten über den Computer und über alle Computerprozesse sammeln.
— Botnet ziemlich fiese sache. Botnets sind riesige Netzwerke infizierter „Zombie“-Computer, die für DDoS-Websites und andere Cyber-Angriffe mit den infizierten Computern verwendet werden können. Dieser Typ ist sehr verbreitet und schwer zu erkennen, selbst Antivirus-Unternehmen wissen möglicherweise lange Zeit nichts von ihrer Existenz. Viele Menschen können mit ihnen infiziert sein und es nicht einmal ahnen. Sie sind keine Ausnahme, und vielleicht sogar ich.
Keylogger(Keylogger) - Keylogger. Sie fangen alles ab, was Sie über die Tastatur eingeben (Websites, Passwörter) und senden sie an den Eigentümer.

Infektionswege mit Computerviren.

Hauptinfektionswege.
— Schwachstelle des Betriebssystems.

Schwachstelle im Browser

- Die Qualität des Antivirus ist lahm

— Dummheit der Benutzer

- Wechselmedien.
Schwachstelle des Betriebssystems- Egal wie sehr sie versuchen, den Schutz für das Betriebssystem zu verbessern, Sicherheitslücken werden im Laufe der Zeit gefunden. Die meisten Viren werden unter Windows geschrieben, da es das beliebteste Betriebssystem ist. Die beste Verteidigung besteht darin, Ihr Betriebssystem auf dem neuesten Stand zu halten und zu versuchen, die neueste Version zu verwenden.
Browser- Dies geschieht aufgrund von Browser-Schwachstellen, insbesondere wenn sie wieder alt sind. Es wird auch mit häufigen Updates behandelt. Es kann auch zu Problemen kommen, wenn Sie Browser-Plug-ins von Drittanbieter-Ressourcen herunterladen.
Virenschutzkostenlose Antivirenprogramme die weniger Funktionalität haben als kostenpflichtige. Obwohl die bezahlten keine 100 Ergebnisse in Verteidigung und Fehlzündungen liefern. Es ist jedoch wünschenswert, mindestens ein kostenloses Antivirenprogramm zu haben. Ich habe in diesem Artikel bereits über kostenlose Antivirenprogramme geschrieben.
Dummheit der Benutzer— auf Banner klickt, verdächtigen Links aus E-Mails folgt usw., Software von verdächtigen Orten installiert.
Wechselmedien— Viren können automatisch von infizierten und speziell vorbereiteten Flash-Laufwerken und anderen Wechselmedien installiert werden. Vor nicht allzu langer Zeit hörte die Welt von der Schwachstelle BadUSB.

https://avi1.ru/ - Auf dieser Website können Sie eine sehr günstige Werbung in sozialen Netzwerken kaufen. Sie werden auch wirklich bekommen profitables Angebot um Ressourcen für ihre Seiten zu erwerben.

Arten von infizierten Objekten.

Dateien- Sie infizieren Ihre Programme, Ihr System und normale Dateien.
Bootsektoren- residente Viren. Sie infizieren, wie der Name schon sagt, die Bootsektoren des Computers, ordnen ihren Code dem Hochfahren des Computers zu und werden beim Start des Betriebssystems ausgeführt. Manchmal sind sie gut getarnt, was beim Start schwer zu entfernen ist.
MakrosWord-Dokumente, Excel und dergleichen. Ich verwende Makros und Schwachstellen Microsoft-Tools office injiziert seinen bösartigen Code in Ihr Betriebssystem.

Anzeichen einer Computervirusinfektion.

Es ist keine Tatsache, dass das Auftreten einiger dieser Zeichen auf das Vorhandensein eines Virus im System hinweist. Wenn dies jedoch der Fall ist, wird empfohlen, Ihren Computer mit einem Antivirenprogramm zu überprüfen oder einen Spezialisten zu kontaktieren.
Eines der häufigsten Symptome ist es ist eine schwere Belastung für den Computer. Wenn Ihr Computer langsam läuft, obwohl Sie nichts eingeschaltet zu haben scheinen, können Programme Ihren Computer stark belasten. Aber wenn Sie ein Antivirenprogramm haben, beachten Sie, dass Antivirenprogramme selbst den Computer sehr gut laden. Und in Ermangelung einer solchen Software, die geladen werden kann, sind Viren wahrscheinlicher. Generell rate ich Ihnen, die Anzahl der Autostart-Programme im Autorun zunächst zu reduzieren.

Es kann auch eines der Anzeichen einer Infektion sein.
Aber nicht alle Viren können das System stark belasten, bei manchen sind Veränderungen kaum zu bemerken.
Systemfehler. Treiber funktionieren nicht mehr, einige Programme funktionieren nicht mehr richtig oder stürzen oft mit einem Fehler ab, aber sagen wir mal, das wurde vorher nicht bemerkt. Oder Programme werden häufig neu gestartet. Dies geschieht natürlich aufgrund von Antivirenprogrammen, z. B. hat das Antivirenprogramm es versehentlich gelöscht, weil es die Systemdatei für bösartig hielt, oder die wirklich infizierte Datei gelöscht, aber sie war mit den Systemdateien des Programms verknüpft und die Entfernung verursachte solche Fehler.


Das Erscheinen von Anzeigen in Browsern oder sogar Banner erscheinen auf dem Desktop.
Das Auftreten von Nicht-Standard-Sounds wenn der Computer läuft (Quietschen, Klicken ohne Grund und dergleichen).
CD/DVD-Laufwerk öffnet sich von selbst, oder beginnt einfach mit dem Lesen der Disc, obwohl die Disc nicht vorhanden ist.
Längeres Ein- oder Ausschalten des Computers.
Hijacking Ihrer Passwörter. Wenn Sie bemerken, dass verschiedene Spam-Mails in Ihrem Namen gesendet werden, von Ihrer Briefkasten oder Seiten Soziales Netzwerk, da die Wahrscheinlichkeit, dass der Virus in Ihren Computer eingedrungen ist und die Passwörter an den Besitzer übertragen hat, empfehle ich Ihnen, wenn Sie dies bemerken, unbedingt beim Antivirenprogramm nachzufragen (obwohl es keine Tatsache ist, dass der Angreifer auf diese Weise an Ihr Passwort gekommen ist). .
Häufiger Festplattenzugriff. Jeder Computer hat eine Kontrollleuchte, die bei Gebrauch blinkt. verschiedene Programme oder beim Kopieren, Herunterladen, Verschieben von Dateien. Wenn Ihr Computer beispielsweise gerade eingeschaltet ist, aber keine Programme verwendet werden, die Anzeige jedoch häufig zu blinken beginnt, werden angeblich Programme verwendet. Dies sind bereits Viren auf Festplattenebene.

Das gilt eigentlich als Computervirus, dem Sie im Internet begegnen können. Tatsächlich gibt es jedoch viel mehr davon, und es ist nicht möglich, sich vollständig zu schützen, es sei denn, Sie nutzen das Internet nicht, kaufen keine Disketten und schalten den Computer überhaupt nicht ein.