Троянські коні, програмні закладки та мережеві черв'яки

Троянський кінь - це програма, яка містить в собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней чи "троянізіровать" інші програми - вносити в них руйнують функції.

"Троянські коні" є програми, що реалізують крім функцій, описаних в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми і завдають шкоди під красиві картинки або музику.

Програмні закладки також містять деяку функцію, що завдає шкоди ВС, але ця функція, навпаки, намагається бути якомога непомітніше, тому що чим довше програма не буде викликати підозр, тим довше закладання зможе працювати.

Якщо віруси і "троянські коні" завдають шкоди за допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу "хробак", що діють в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.

У понад 80% комп'ютерних злочинів, що розслідуються ФБР, "зломщики" проникають в атакується систему через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди.

Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як.

Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу в цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, т. К. Йому в будь-який момент може зазнати будь-який з 40 мільйонів комп'ютерів, підключених до цієї мережі.

Шляхи проникнення вірусів в комп'ютер і механізм розподілу вірусних програм

Основними шляхами проникнення вірусів в комп'ютер є знімні диски (гнучкі і лазерні), а також комп'ютерні мережі. Зараження жорсткого диска вірусами може статися під час завантаження програми з дискети, що містить вірус. Таке зараження може бути і випадковим, наприклад, якщо дискету не витягнув з дисковода А і перезавантажили комп'ютер, при цьому дискета може бути і не системною. Заразити дискету набагато простіше. На неї вірус може потрапити, навіть якщо дискету просто вставили в дисковод зараженого комп'ютера і, наприклад, прочитали її зміст.

Вірус, як правило, впроваджується в робочу програму таким чином, щоб при її запуску управління спочатку передалося йому і тільки після виконання всіх його команд знову повернулося до робочої програми. Отримавши доступ до управління, вірус, перш за все, переписує сам себе в іншу робочу програму і заражає її. Після запуску програми, що містить вірус, стає можливим зараження інших файлів.

Найчастіше вірусом заражаються завантажувальний сектор диска і виконувані файли, що мають розширення EXE, COM, SYS, BAT. Вкрай рідко заражаються текстові файли.

Після зараження програми вірус може виконати якусь диверсію, не дуже серйозну, щоб не привернути уваги. І, нарешті, не забуває повернути управління тій програмі, з якої був запущений. Кожне виконання зараженої програми переносить вірус в наступну. Таким чином, заразиться все програмне забезпечення.

Схожі статті