14 февраля 2018 г.

[Окончание] Откуда берутся вирусы?

« Читать сначала

Такой бизнес, преследуя свою выгоду, может действовать следующим образом:


  • распространять электронную рекламу;
  • предлагать фальшивые программные утилиты;
  • заманивать пользователей на платные веб-ресурсы.






Нередко в «Сером» бизнесе используются хакерские технологии получения доступа к компьютеру без ведома пользователя и противодействия антивирусным программам.

Adware — это  специальные компоненты, которые проникают на компьютер пользователя, а затем загружают и отображают рекламу, причем, как правило, пользователи не знают о том, что на их компьютер загружено такое программное обеспечение. Часто всплывающие рекламные объявления появляются, только когда пользователи открывают свой веб-браузер. В этом случае жертва, скорее всего, думает, что эти всплывающие сообщения — обычная реклама, появляющаяся на обычных веб-страницах.

Легально распространяемые Adware-программы часто включаются в состав бесплатных или условно бесплатных приложений и загружаются вместе с ними. Хотя элемент Adware можно удалить, некоторые бесплатные и условно-бесплатные программы могут перестать корректно работать.


Фальшивые антивирусы и антишпионские программы  убеждают пользователя загрузить фальшивый антивирус или антишпионскую программу. Затем эта фальшивая программа заявляет об обнаружении на компьютере пользователя шпионской программы или вредоносного ПО. В действительности программа не пытается обнаружить никакие киберугрозы — обычно она и неспособна обнаруживать угрозы. Однако эта программа предлагает пользователю вылечить заражение в обмен на некую плату.

В некоторых случаях может быть установлена программа (без разрешения пользователя), которая затем пытается убедить пользователя посетить веб-сайт с платным доступом.


 Кибервойны


Не секрет что в настоящее время боевые действия перешли и в Интернет. Для этого тоже используются вирусы.




Кибервойна – противостояние в сети Интернет, направленное, в первую очередь, на выведение из строя компьютерных систем госорганов страны-противника, а также систем ее критических отраслей инфраструктуры.

Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны: вандализме, пропаганде, шпионаже и непосредственных атаках на компьютерные системы и серверы.

Эксперты выделяют несколько видов атак в глобальной сети Интернет: вандализм, пропаганда, сбор информации, отказ сервиса, вмешательство в работу оборудования, а также атаки на узлы инфраструктуры.

Вандализм – использование интернета для порчи web-страниц, замены контента оскорбительными или пропагандистскими картинками.

Пропаганда – рассылка сообщений пропагандистского характера.

Сбор информации – взлом частных страниц или серверов для сбора секретной информации или ее замены на фальшивую, полезную другому государству.

Отказ сервиса – атаки на компьютерные системы, направленные на дестабилизацию работы атакованного сайта или компьютера.

Вмешательства в работу оборудования – атаки на компьютеры, контролирующие работу гражданского или военного оборудования, что приводит к его отключению или поломке.

Атаки на узлы инфраструктуры – атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, системы водоснабжения, электроэнергетика, пожарная охрана или транспорт.

Вот ссылки на сообщения о кибер-атаках

Атака на сайт парламентской газеты http://www.obeschania.ru/news/2014-04-14/parlamentskaya-gazeta-kiberataka

Сайт «Интерфакса» подвергся кибератаке http://www.obeschania.ru/news/2014-04-03/interfaks-sayt-kiberataka

На сайт МИД РФ была совершена кибератака http://www.obeschania.ru/news/2014-03-24/mid-rf-sayt

 «Первый канал» подтвердил кибератаку на свой сайт http://www.obeschania.ru/news/2014-03-13/perviy-kanal-hakerskaya-ataka-podtverghdenie

И это далеко не весь перечень сообщений о кибер атаках.


Как вирусы попадают на компьютер?


Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Заражения вирусом происходит при обмене письмами в форматах Word/Office Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д.


 Социальные сети


В социальных сетях часто предлагают перейти по ссылке, чтобы заманить на зараженный сайт.


Зараженные сайты


Использование уязвимостей в браузерах предоставляет вредоносным программам возможность выполнения кода даже в том случае, если пользователь просто перешел на вредоносную страницу. Такие атаки зачастую называют «drive-by download» (попутная загрузка).

Широкое использование бесплатных программ (Freeware и Shareware), которые тоже могут быть заражены вирусами.


 Локальные сети


Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере. На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус таким образом получает доступ на компьютеры пользователей.

Пиратское программное обеспечение


Нелегальные копии программного обеспечения являются одной из основных «зон риска». Часто пиратские копии программ содержат файлы, зараженные самыми разнообразными типами вирусов.







Покупая CD и DVD диск или обмениваясь с друзьями, нет никаких гарантий, что на нем нет вирусов.


Персональные компьютеры «общего пользования»



Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из школьников принес на флешке вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и флешки всех остальных учеников, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека.


Сценарии распространения вирусов


Существует много сценариев распространения вирусов и причем количество их увеличивается, т.к. фантазия вирусописателей неиссякаема.


Классического вариант. Когда вирус создан, он помещается в какую-либо программу (как правило, чужую, хотя бывает, что автор вируса заражает им свою программу), после чего зараженная программа распространяется, например, помещается на web-сайте бесплатных программ. Эту программу кто-нибудь скачивает и запускает. Далее может быть несколько вариантов. Во-первых, вирус может заразить несколько файлов на жестком диске в надежде, что жертва решит поделиться этими файлами со своими друзьями. Он также может попытаться заразить загрузочный сектор жесткого риска. Как только загрузочный сектор инфицирован, вирус сможет запускаться при каждой последующей загрузке компьютера.


Кроме этого, вирус может проверить наличие гибких дисков в дисководах и попытаться заразить их загрузочные секторы. Гибкие диски представляют собой удобную мишень, так как они перемещаются с машины на машину гораздо чаще, чем жесткие диски. Если загрузочный сектор гибкого диска инфицирован и такой диск используется для загрузки другого компьютера, вирус может заразить файлы и загрузочный сектор жесткого диска этого компьютера. В прошлом, когда гибкие диски представляли собой основное средство переноса программ, этот механизм был основным путем распространения вирусов.

Для распространения вирусов есть другие возможности. Вирус может проверять, подключена ли машина, на которой он работает, к локальной сети, вероятность чего очень высока для компьютеров университета или компании. Затем вирус может начать заражать незащищенные файлы на серверах этой локальной сети.

Часто компьютеры в локальной сети имеют полномочия регистрироваться по Интернету на удаленных машинах или даже выполнять удаленно команды без регистрации. В данном случае вирусы получают еще больше возможностей для распространения.

Большое распространение получили вирусы, заражающие документы (например, редактора Word). Эти документы рассылаются по электронной почте или публикуются в конференциях и на web-страницах Интернета, как правило, в виде файловых дополнений к письму. Даже люди, которым в голову не приходит запускать программу, присланную им незнакомым человеком, могут не понимать, что, открывая документ щелчком мыши, они могут впустить вирус в свою машину. Затем вирус может заглянуть в адресную книгу пользователя и разослать самого себя по всем адресам из этой книги. В строке "Тема" при этом, как правило, вирус указывает нечто интересное и правдоподобное, например:



Тема: Изменения планов

Тема: Re: то последнее письмо

Тема: Собака умерла прошлой ночью

Тема: Я серьезно болен

Тема: Я тебя люблю

Когда такое письмо приходит, получатель видит, что отправитель письма – его друг или коллега по работе, и ни о чем не подозревает. Когда письмо открыто, уже слишком поздно. Вирус «I LOVE YOU», распространившийся по всему миру в июне 2000 года, действовал именно этим способом и нанес ущерб в несколько миллиардов долларов.

Конечно это далеко не вся информация о вирусах, но здесь самое главное.