Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Чи знаєте ви, чим трояни відрізняються від комп'ютерних черв'яків? Шкідливі програми і віруси: в чому відмінність?

  1. Антивірус: заплутане поняття в сучасному світі
  2. Минуле і майбутнє шкідливих програм

На різних форумах часто задають питання: чи може антівредоносное програмне забезпечення, таке як Emsisoft Anti-Malware, захистити також і від вірусів

На різних форумах часто задають питання: чи може антівредоносное програмне забезпечення, таке як Emsisoft Anti-Malware, захистити також і від вірусів. Коротка відповідь: так. В англійській мові термін «malware» ( «шкідливі програми») виник в результаті скорочення від «malicious software» ( «шкідливе програмне забезпечення»). Оскільки комп'ютерні віруси, без сумніву, є шкідливими, то вони відносяться до категорії «malware», тобто шкідливих програм, куди входять також трояни, руткіти та програми-шпигуни.

Це як якщо порівнювати, наприклад, такс і собак: кожен вірус є шкідливою програмою в тій же мірі, як кожна такса є собакою. При цьому, не кожна собака є таксою. Точно так же не кожна шкідлива програма є саме вірусом, а відноситься до якоїсь з підкатегорій. Насправді, в наші дні з'являється досить мало нових вірусів, а більшість сучасних шкідливих програм складається з інших віртуальних паразитів.

Антивірус: заплутане поняття в сучасному світі

На жаль, багато постачальників програмного забезпечення використовують терміни «вірус» і «антівредоносний» неоднозначно
На жаль, багато постачальників програмного забезпечення використовують терміни «вірус» і «антівредоносний» неоднозначно. В результаті деякі користувачі схильні вважати, що антивірусні рішення є більш ефективними, ніж ті рішення, які захищають від шкідливих програм, в той час як, насправді, це узагальнений термін. Ситуація ускладнюється ще й тим, що сьогодні всі поширені антивірусні програми захищають також і від інших типів шкідливого ПО. Більш того, термін «anti-malware» (антівредоносний) використовується іноді розробниками і для того програмне забезпечення, яке, в принципі, не пропонує комплексний захист від усіх загроз, а спеціалізується лише на якійсь певній категорії або навіть на особливо складної шкідливої ​​програми .

Для вирішення цієї проблеми було б перейменування цих антивірусних програм. Термін сходить до витоків комп'ютерної безпеки в кінці 1980-х років. Саме тоді з'явилися перші комп'ютерні віруси, а першим вірусом, який отримав широке висвітлення в ЗМІ, став в 1992 році «Мікеланджело». Ці «ранні екземпляри шкідливих програм» були не самостійними програмами, а, скоріше, шкідливим кодом, який спочатку був вбудований в звичайні додатки, проте потім вже поводився як господар, поширюючи вірус.

Звідси і виник термін «комп'ютерний вірус». Як і біологічний вірус, який потребує певної клітці-хазяїні, в яку він може вбудувати свою ДНК з метою свого подальшого розмноження, так і комп'ютерний вірус потребує певною програмою для того, щоб розмножуватися. Це пояснює також і те, чому перший захист була названа «антивірус». Багато виробників ПЗ навіть не змінювали назви своїх антівредоносних продуктів, оскільки ті вже стали добре відомі користувачам. Вони не хочуть ризикувати усталеним образом бренду, незважаючи навіть на те, що багато сучасних антивірусні продукти, як уже згадувалося раніше, включають в себе і антівредоносние рішення. Досить одного погляду на опис продукту, щоб зрозуміти, від якого виду віртуальних паразитів він вас захищає, незалежно від того, що позначено в його назві: антивірусний або антівредоносний. Головне - це зміст, а не назву або упаковка.

Які види шкідливих програм існують?

Всі знають про віруси, практично всі в курсі про те, що таке трояни, програми-шпигуни і Адвар (рекламне ПО). А як щодо руткітів, програм-вимагачів і псевдоантівірусов? Ось короткий уявлення різних видів шкідливого ПЗ.

  • Віруси: Комп'ютерний вірус поширюється шляхом незаконного вбудовування свого коду в іншу програму. А таку назву виникло по аналогії з його біологічним побратимом. Комп'ютерний вірус не тільки багаторазово поширюється і робить недоступною програму, в якій він розмістився, але також і проявляє шкідливе поведінка.
  • Троянський кінь, троянці, трояни: Троян - це шкідлива програма, яка маскується під корисну програму. Мета трояна - змусити користувача запустити цю програму, після чого троян отримає повний контроль над вашим комп'ютером і буде використовувати його для вирішення власних завдань. Зазвичай це призводить до встановлення у вашій системі додаткових шкідливих програм (таких як бекдори і кейлоггери).
  • черви: Комп'ютерний хробак - це шкідлива програма, яка націлена на максимально швидке поширення відразу після зараження вашого комп'ютера. На відміну від вірусів, комп'ютерним черв'якам не потрібні програми-господарі. Замість цього, вони поширюють себе через пристрої зберігання даних (наприклад, через USB-накопичувачі), через засоби комунікації (наприклад, через електронну пошту), а також через уразливості вашої ОС. Їх розмноження призводить до зниження продуктивності комп'ютерів і мереж. Також вони можуть здійснювати шкідливий вплив безпосередньо.
  • Кейлогери: Клавіатурні шпигуни таємно записують все, що ви друкуєте на клавіатурі. Це дозволяє зловмисникам дістати ваші паролі або іншу важливу інформацію, наприклад, дані від вашого онлайн-банку.
  • Додзвонювачі, Діалер, звонилки: Програми дозвону залишилися з тих часів, коли стандартним способом підключення до Інтернету були модеми або ISDN. Вони дзвонили на платні номери, в результаті чого абоненту виставлялися астрономічні телефонні рахунки, завдаючи величезної фінансових збитків. Додзвонювачі неефективні з ADSL або кабельним з'єднанням. Саме тому в наші дні вони вважаються, в основному, вимерлими.
  • Бекдори, боти: Бекдор - це частина коду, вбудована в програму, як правило, самим автором ПО, щоб отримати доступ до вашого ПК або до захищених функцій програмного забезпечення. Бекдори часто встановлюються троянськими програмами, після чого зловмисник може отримати прямий доступ до вашого ПК. Заражений комп'ютер, також відомий як «бот», стає частиною мережі ботнет .
  • Експлойти: Експлойт систематично використовує уразливості в комп'ютерній програмі. В результаті хакер може отримати частковий або повний контроль над вашим ПК.
  • Програми-шпигуни, шпигунське ПЗ: Програма-шпигун - це програмне забезпечення, яке шпигує за вами, тобто, збирає на вашому комп'ютері різні дані без вашого відома.
  • Адвар, рекламне ПО: В англійській мові термін «adware» ( «рекламне ПО») є похідним від слова «advertisement» ( «реклама»). До фактичний функції програми додається регулярний показ реклами. Само по собі рекламне ПО не є небезпечним. Однак часта поява різних рекламних оголошень, як правило, вважається небажаним, а тому завжди виявляється хорошою антівредоносной програмою.
  • руткіти: Руткіт зазвичай складається з декількох компонентів, які надають автору несанкціонований доступ до вибраної системи. Крім того, ці програми приховують сліди своєї діяльності, використовуючи інше програмне забезпечення. Вони можуть бути встановлені, наприклад, через експлойти або трояни.
  • Псевдоантівіруси, фальшивий антивірус, псевдоантішпіони: Фальшивий антивірус видає себе за справжнє ПО для захисту вашого комп'ютера. Найчастіше він використовує підроблені попередження про, нібито, знайдених шкідливих об'єктах, щоб обдурити користувача і змусити його купити програму, на чому зловмисники незаконно наживаються.
  • Програми-вимагачі, кріптовимогателі, шифрувальники: Програма-вимагач є саме тим, що зазначено в її назві. Вимагач шифрує особисті дані користувача і може навіть заблокувати цілком весь комп'ютер. Для того щоб розблокувати ваш комп'ютер, вам запропонують заплатити «викуп» через анонімний сервіс.

Минуле і майбутнє шкідливих програм

Якщо ви використовуєте одну з наших програм (Emsisoft Anti-Malware або Emsisoft Emergency Kit), що включає в себе сканер шкідливих програм, то кожен день ви отримуєте 20-30 тисяч нових сигнатур. Процентне співвідношення між видами шкідливих програм постійно змінюється. Свій розквіт був у кожного з видів з моменту винаходу комп'ютерів.

Наприклад, в 90-і роки на піку своєї популярності були віруси, перш ніж нове тисячоліття сповістило про появу троянів (таких як Sub7 і Netbus ) І комп'ютерних черв'яків (таких як SQL Slammer , Blaster і Sasser ). Сьогодні дозвонщики практично вимерли, але ще 10-15 років тому вони були неприємністю повсякденному житті користувачів комп'ютерів. Протягом останнього року були поширені програми-вимагачі. Ви можете згадати найвідоміші приклади: BKA і GEMA трояни. Вказівка ​​на трояни в їхніх іменах відноситься лише до способів інфекції, фактично ж шкідлива програма вела себе як звичайна програма-вимагач.

В останні роки спостерігається розвиток характерного тренда, коли в атаках все рідше і рідше використовуються лише окремі види шкідливих програм
В останні роки спостерігається розвиток характерного тренда, коли в атаках все рідше і рідше використовуються лише окремі види шкідливих програм. Замість цього використовуються в комбінації з кілька видів шкідливих програм, що ускладнює класифікацію шкідливих програм (наприклад, таких як GEMA Троян, згадуваний вище). Для атаки на ваш ПК використовується троян, експлойт або комп'ютерний черв'як. Це встановлює бекдор, що дозволяє зловмисникові отримати доступ до вашого ПК і помістити на ньому кейлоггер, руткит або шпигунську програму. Коли зловмисник отримує повний контроль над вашим ПК, він може отримувати ваші паролі і важливі конфіденційні дані, а також використовувати вашим комп'ютер для виконання DoS-атак в обмін на оплату або шантажувати компанії. Таким чином, хакер може контролювати сотні або навіть десятки тисяч комп'ютерів ( «ботів»), які утворюють мережу «ботнет». За оцінками експертів, в одній тільки Німеччині частиною подібних ботнетів є близько 500 тисяч комп'ютерів, чиї власники навіть не здогадуються про це.

За останні 10 років війна з шкідливими програмами не стала легше для розробників антівредоносного ПО. Автори шкідливого ПЗ постійно покращують свій код і самі стають професійніше. В результаті шкідливі програми ускладнюються, а їх присутність стає для користувачів або невидимим, або видимим лише на тому етапі, коли робити щось вже занадто пізно. Тому стандартні поради з приводу забезпечення безпеки, які часто можна зустріти на різних веб-сайтах і форумах, загрозливо застаріли. Наприклад, для забезпечення безпеки вашого комп'ютера недостатньо просто уникати підозрілих веб-сайтів або не використовувати обліковий запис адміністратора, адже шкідлива програма також може проникнути в ваш комп'ютер і через уразливості в системі. Навіть щотижневе сканування ПК за допомогою безкоштовної антивірусної програми малокорисні, якщо встановлений руткит вже закріпився в ядрі системи і приховав свої сліди.

Незалежно від того, наскільки добре користувач розбирається в комп'ютерних питаннях, невід'ємною частиною будь-якого ПК повинна бути програма для забезпечення безпеки комп'ютера - регулярно оновлюється та з захистом в режимі реального часу. Emsisoft Anti-Malware захищає Ваш комп'ютер трьома способами. Веб-захист запобіжить відвідування Вами небезпечних веб-сайтів. потужний двоядерний сканер виявить будь-які шкідливі програми в тому випадку, якщо їм вдалося проникнути на Ваш ПК. І навіть невідомі в даний час паразити будуть виявлені завдяки аналізу поведінки . Таким чином, ви також вже захищені і від потенційних шкідливих програм завтрашнього дня.

Бажаємо Вам гарного (безвірусного) дня!

Ваша команда Emsisoft

www.emsisoft.ru

Які види шкідливих програм існують?
А як щодо руткітів, програм-вимагачів і псевдоантівірусов?

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным