Что такое компьютерный вирус и компьютерный червь? Типы сетевых червей Портал про вирусы и черви

💖 Нравится? Поделись с друзьями ссылкой

Привет всем.

Хочу рассказать вам о том, что представляет собой вирус червь. Я называю его вирусом, чтобы всем сразу стало понятно, о чем пойдет речь. Однако между этими понятиями есть разница. Какая? Об этом вы тоже прочтете в моей статье.

Также я поведаю вам, как распространяются сетевые черви, каких видов они бывают и как с ними можно бороться.

Червь: разъяснение и возникновение

В компьютерной области данный термин подразумевает под собой тип вредоносной программы, которая самостоятельно разносится по интернету или локальным сетям. Её отличие от обычного вируса состоит в том, что она не заражает другие файлы, чтобы нанести вред, а лишь копирует саму себя. Но такое поведение тоже может вызвать немало проблем. Далее вы поймете, что я имею в виду.

История появления

Впервые работы по применению червей в распределенных вычислениях провели Йон Хупп и Джон Шоч в 1978 году на базе исследовательской лаборатории Xerox в Пало-Альто.

Первый известный пример

Нельзя не упомянуть «Червя Морриса» - одного из первых и самого известного червяка, названного в честь своего создателя Роберта Морриса-младшего. На момент написания проги (1988 г.) он учился в Корнеллском Университете. Представляете, работа аспиранта проникла приблизительно в 6200 ПК (около 10% от общего числа машин с доступом к Интернету на то время).

Чем опасен был этот червь? Частым созданием своих копий. Дело в том, что Роберт Моррис указал слишком малый промежуток времени между образованием клонов. Вследствие этой, казалось бы, незначительной ошибки, вирус исчерпывал все ресурсы компьютеров, что приводило к их отказу от обслуживания. В итоге он нанес общий ущерб на сумму 96,5 миллионов долларов.

Способы распространения

Чтобы попасть в нашу систему, червь идет на такие уловки:

  1. Обнаружение недочетов в структуре и администрировании имеющегося у нас программного обеспечения. Кстати Червь Морриса воспользовался «пробелами» в почтовой службе Sendmail, сервисе Finger и вычислял пароль при помощи словаря. Примечательно, что распространение таких вредителей даже не нужно контролировать - они работают в автономном режиме.
  2. Слышали про социальную инженерию? Она предполагает управление нашим поведением без помощи технических средств. То есть ее методы основаны на человеческом факторе.
    Так вот, второй способ распространения червей заключается в использовании данной инженерии. Это значит, что мы сами запускаем вредоносную прогу. Конечно, мы об этом не подозреваем, ведь она маскируется под нормальный софт.
    К примеру, VBS.LoveLetter воспользовался тем, что в Outlook Express расширения файлов скрыты, поэтому он ни у кого не вызовет подозрений. Такой механизм популярен в рассылках спама, соц. сетях и пр.

Скорость, с которой распространяются вредители, зависит от разных обстоятельств: топологии сети, способов поиска уязвимостей, насколько быстро они умеют создавать своих клонов и т. д. Стремительнее всего им удается распространяться с одного IP-адреса на другой.

Вообще, они часто пытаются проникнуть в компьютеры случайным образом. Более того, современные антивирусы их быстро обнаруживают, проводят работу над ошибками и делают систему неуязвимой.

Виды компьютерных червей

В зависимости от способа распространения, выделяют такие разновидности червей:

Другое отличие

Учитывая принцип действия, червей еще можно поделить на такие группы:

  • Резидентные, которые не способны загружаться как простые файлы, поэтому попадают только в оперативную память и инфицируют функционирующее ПО. Таким образом, их можно устранить простой перезагрузкой компа, так как это действие сбрасывает ОЗУ.
  • Вредители, которые загружаются в виде исполняемых файлов, более опасны. После заражения памяти они оставляют код на жестком диске, чтобы суметь активизироваться даже после перезапуска ПК. Они могут осуществлять это при помощи создания специальных ключей в реестре Windows. С таким безобразием можно бороться только антивирусами.

Как видите вирус червь это довольна таки не безобидная штука.

Вредоносной называется любая программа, созданная для исполнения какого-нибудь несанкционированного действия на устройстве пользователя. Видов такого рода программ существует множество. В качестве примера можно привести клавиатурных шпионов, программы для кражи паролей и пр.

Но чаще всего гаджеты простых пользователей заражаются все же именно червями или троянами. Именно эти виды вредоносных программ наносят вред простым пользователям компьютерной техники и смартфонов чаще всего.

Так чем же все-таки отличается компьютерный вирус от компьютерного червя?

Отличия между двумя этими разновидностями вредоносных программ, конечно же, существуют. И вирусы, и черви способны нанести компьютеру серьезный вред. Однако, по сути, последний является подклассом первого, имеющим свои особенности. В отличие от простого вируса, червь способен быстро размножаться вообще без каких-либо действий со стороны пользователя. Другие файлы он не заражает.

То есть, проще говоря, вирус представляет собой просто фрагмент программного кода, внедряющийся в файлы. Червь же - это отдельная самостоятельная программа. Прямого вреда компьютеру он не наносит. Основная его задача - это не уничтожение или повреждение данных, как у вируса, а замусоривание памяти устройства. Размножаться компьютерные черви могут с поистине огромной скоростью. Передаются они от одного устройства к другому в основном через интернет.

Что такое троян

Таким образом, мы выяснили, чем отличается простой вирус от червя. Троян в свою очередь также является особой разновидностью вирусной программы. Вред копьютеру он может нанести колоссальный. Однако в сравнении с простыми вирусами и червями такая программа имеет ряд особенностей.

В отличии от компьютерного вируса червя, основной задачей трояна обычно является не замусоривание памяти и даже не банальная порча файлов. Пишутся такие программы чаще всего с целью кражи данных с устройства. Также трояны могут:

  • использовать ресурсы компьютера в каких-либо неблаговидных целях;
  • нарушать работу собственно самого устройства.

Иногда трояны создаются и для того, чтобы перехватывать контроль над компьютером, в том числе и с правами администрирования.

Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре 1978. Термин возник под влиянием научно–фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год » и Джона Браннера «На ударной волне» (David Gerrold «When H.A.R.L.I.E Was One» , John Brunner «The Shockwave Rider» , Thomas Ryan «The Adolescence of P-1»).

Одним из наиболее известных компьютерных червей является «Червь Морриса », написанный Робертом Моррисом (Robert Morris) младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября , после чего червь быстро заразил большое количество компьютеров, подключённых к интернету .

Механизмы распространения

Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы .

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые ОЗУ –резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски . От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы , а значит, могут рассчитывать только на те динамические библиотеки , которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт , шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла . Для этого некоторые черви могут содержать в инфекционной части простой клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь–жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, «бэкдор для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.

См. также

Ссылки

  • John Shoch, Jon Hupp The "Worm" Programs - Early Experience with a Distributed Computation" (англ.) , Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782
  • RFC 1135 (англ.) - The Helminthiasis of the Internet

Wikimedia Foundation . 2010 .

Смотреть что такое "Компьютерный червь" в других словарях:

    У этого термина существуют и другие значения, см. Бластер (значения). Blaster, так же известный как Lovsan, Lovesan или MSBlast компьютерный червь, распространявшийся на компьютерах, работавших с операционными системами Windows 2000 и… … Википедия

    Сущ., м., употр. сравн. часто Морфология: (нет) кого? червя, кому? червю, (вижу) кого? червя, кем? червём, о ком? о черве; мн. кто? черви, (нет) кого? червей, кому? червям, (вижу) кого? червей, кем? червями, о ком? о червях 1. Червь это… … Толковый словарь Дмитриева

    Zobot компьютерный червь, использующий уязвимости операционных систем Microsoft Windows XP и Windows 2000. От данного червя особенно сильно пострадали американские компании ABC, CNN, The New York Times, согласно газете Business Week от… … Википедия

    Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

    Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия - Дискета с исходным кодом червя Морриса, хранящаяся в Музее Науки в Бостоне 2 ноября 1988 г. зафиксирован первый случай появления и «победоносного» шествия сетевого червя, парализовавшего работу шести тыс … Википедия

Привет всем.

Хочу рассказать вам о том, что представляет собой вирус червь. Я называю его вирусом, чтобы всем сразу стало понятно, о чем пойдет речь. Однако между этими понятиями есть разница. Какая? Об этом вы тоже прочтете в моей статье.

Также я поведаю вам, как распространяются сетевые черви, каких видов они бывают и как с ними можно бороться.

Червь: разъяснение и возникновение

В компьютерной области данный термин подразумевает под собой тип вредоносной программы, которая самостоятельно разносится по интернету или локальным сетям. Её отличие от обычного вируса состоит в том, что она не заражает другие файлы, чтобы нанести вред, а лишь копирует саму себя. Но такое поведение тоже может вызвать немало проблем. Далее вы поймете, что я имею в виду.

История появления

Впервые работы по применению червей в распределенных вычислениях провели Йон Хупп и Джон Шоч в 1978 году на базе исследовательской лаборатории Xerox в Пало-Альто.

Первый известный пример

Нельзя не упомянуть «Червя Морриса» - одного из первых и самого известного червяка, названного в честь своего создателя Роберта Морриса-младшего. На момент написания проги (1988 г.) он учился в Корнеллском Университете. Представляете, работа аспиранта проникла приблизительно в 6200 ПК (около 10% от общего числа машин с доступом к Интернету на то время).

Чем опасен был этот червь? Частым созданием своих копий. Дело в том, что Роберт Моррис указал слишком малый промежуток времени между образованием клонов. Вследствие этой, казалось бы, незначительной ошибки, вирус исчерпывал все ресурсы компьютеров, что приводило к их отказу от обслуживания. В итоге он нанес общий ущерб на сумму 96,5 миллионов долларов.

Способы распространения

Чтобы попасть в нашу систему, червь идет на такие уловки:

  1. Обнаружение недочетов в структуре и администрировании имеющегося у нас программного обеспечения. Кстати Червь Морриса воспользовался «пробелами» в почтовой службе Sendmail, сервисе Finger и вычислял пароль при помощи словаря. Примечательно, что распространение таких вредителей даже не нужно контролировать - они работают в автономном режиме.
  2. Слышали про социальную инженерию? Она предполагает управление нашим поведением без помощи технических средств. То есть ее методы основаны на человеческом факторе.
    Так вот, второй способ распространения червей заключается в использовании данной инженерии. Это значит, что мы сами запускаем вредоносную прогу. Конечно, мы об этом не подозреваем, ведь она маскируется под нормальный софт.
    К примеру, VBS.LoveLetter воспользовался тем, что в Outlook Express расширения файлов скрыты, поэтому он ни у кого не вызовет подозрений. Такой механизм популярен в рассылках спама, соц. сетях и пр.

Скорость, с которой распространяются вредители, зависит от разных обстоятельств: топологии сети, способов поиска уязвимостей, насколько быстро они умеют создавать своих клонов и т. д. Стремительнее всего им удается распространяться с одного IP-адреса на другой.

Вообще, они часто пытаются проникнуть в компьютеры случайным образом. Более того, современные антивирусы их быстро обнаруживают, проводят работу над ошибками и делают систему неуязвимой.

Виды компьютерных червей

В зависимости от способа распространения, выделяют такие разновидности червей:

Другое отличие

Учитывая принцип действия, червей еще можно поделить на такие группы:

  • Резидентные, которые не способны загружаться как простые файлы, поэтому попадают только в оперативную память и инфицируют функционирующее ПО. Таким образом, их можно устранить простой перезагрузкой компа, так как это действие сбрасывает ОЗУ.
  • Вредители, которые загружаются в виде исполняемых файлов, более опасны. После заражения памяти они оставляют код на жестком диске, чтобы суметь активизироваться даже после перезапуска ПК. Они могут осуществлять это при помощи создания специальных ключей в реестре Windows. С таким безобразием можно бороться только антивирусами.

Как видите вирус червь это довольна таки не безобидная штука.

Компьютерные вирусы, вредоносное ПО - все это губительно для операционной системы. Что же делать? Как победить ненавистные вирусные программы? Начинающие пользователи скажут, что достаточно установить антивирус. Но не все так просто. Ведь чтобы победить вирус, необходимо знать к какому виду он относится.

Одна из самых распространенных вредоносных программ - вирус-червь. Как обезопасить свой компьютер от проникновения этого незваного гостя, и что он вообще собой представляет?

Что такое «вирус-червь»?

Разновидностей вредоносного компьютерного ПО огромное количество. Один из тех вирусов, от которых после заражения избавиться довольно проблематично - вирус «сетевой червь». Это самовоспроизводящаяся компьютерная программа, проникающая в локальные и глобальные сети. При этом существенное различие между обычным вирусом и этой вредоносной программой - то, что вторая полностью самостоятельна.

Виды сетевых червей

Компьютерный вирус-червьподразделяется на три категории, которые существенно отличаются по своим характеристикам и наносимому устройству вреду.

  • Первая категория - почтовые черви. Они обычно распространяются одним файлом через электронную почту. Пользователю на ящик приходит письмо от неизвестного адресата с вложением. Естественно, поддавшись любопытству, он сам открывает вложение, которое уже содержит сетевого червя, после чего и происходит заражение.
  • Вторая категория, являющаяся наиболее распространенной среди вредоносного ПО - резидентные черви ОЗУ. Этот вирус заражает не жесткие диски, а внедряется в оперативную память, тем самым нанося вред работающим программам. Чтобы такой вирус-червь «отправился восвояси», достаточно перезагрузить компьютер.
  • Третья и самая опасная категория - черви, сохраняющие код на жестком диске устройства. Их чаще всего используют, чтобы нанести какой-либо информационный вред, например, осуществить атаку DoS. И тут перезагрузкой компьютера проблему уже не решить. Здесь помогут только высококачественные антивирусные системы, да и то не все. Начать лечение зараженного диска следует как можно раньше, иначе придется попрощаться со всей операционной системой.

Как и с какой целью распространяются сетевые черви?

Подобные вирусы распространяются хакерами для достижения разных целей. Некоторые программы созданы для перехвата управления устройством. При этом сам пользователь никогда не заметит то, что делает вирус-червь. Другие же используют зараженный компьютер как способ распространения вируса через все доступные сети, как локальные, так и глобальные.

Для распространения червя хакеры придумали достаточно много разных способов. Чаще всего встречается вирус, который изначально пользователь должен сам запустить на своем компьютере. Это может быть электронное вложение или какая-нибудь мини-программа, скачанная из Интернета. Однако есть и те, которым для заражения устройства не требуется чужого вмешательства, они самостоятельно осуществляют проникновение.

Как защититься?

Чтобы не допустить заражения компьютера вирусом, необходимо знать о средствах защиты. Многие скажут, что достаточно будет любой антивирусной программы, ведь она сразу же блокирует вирусы при попадании в систему. На самом деле это не так. Антивирусная программа не сможет вовремя предотвратить попадание червя на устройство, так как она просто предупреждает об обнаружении вредоносной программы на том или ином сайте. Большинство пользователей не придают этому значения, запуская или скачивая зараженный файл себе на компьютер.

Отличным вариантом для защиты от подобного рода ПО является проактивная технология. В отличие от обычных антивирусных программ, такая технология будет предотвращать заражение системы, а не осуществлять поиск уже известных вирусов на жестких дисках. При этом вирус будет заблокирован, только если он представляет собой реальную угрозу ОС.

Сетевой червь: как удалить вирус?

Если вредоносное ПО все-таки попало на компьютер, необходимо немедленно его удалить. Но как удалить вирус так, чтобы не повредить операционную систему? В такой ситуации на помощь неопытным пользователям придут антивирусы. К счастью, их установка не займет много времени.

  • Kaspersky Rescue Disk - программа, позволяющая очистить жесткие диски от вирусов путем управления системой. Чтобы начать работу с программой, нужно записать загрузочный диск через ISO-образ. А после просто запустить операционную систему в BIOS через него.
  • Kaspersky Virus Removal Tool больше подойдет для начинающих пользователей и тех, кто еще не разобрался в тонкостях системы. Он осуществляет поиск вредоносных программ на компьютере и удаляет их из системы. Однако справиться он может не со всеми видами вирусов.

  • Dr.Web CureIt вполне может заменить предыдущую антивирусную программу. Его огромный минус в том, что сканирование жестких дисков осуществляется очень долго. Порой это может занять около десяти часов. Конечно, такая долгая проверка является знаком того, что программа тщательно сканирует каждый файл. Однако найдется не много желающих потратить весь день на поиск одного вируса.

Меры предосторожности

Чтобы оградить себя от нападений хакеров через вирусы, необязательно устанавливать на компьютере кучу специальных защитных программ. Достаточно соблюдать меры предосторожности в сети, тогда ни один вредоносный файл не попадет на устройство.

  • Если на электронную почту пришло важное сообщение с вложением, не стоит спешить его открывать. Сначала необходимо сохранить вложение на диск, а потом запустить его, используя какой-либо браузер. Возможно, вместо текстового документа или фотографии на компьютер поступил исполняемый файл.
  • Ни в коем случае нельзя запускать какую-либо программу, которая поступила на электронную почту с незнакомого адреса. Скорее всего, на устройство пришел хакерский файл.
  • Даже если вложение пришло с уже знакомого e-mail, не стоит спешить его открывать. Прежде всего, необходимо просканировать его антивирусом. Не исключено, что электронный адрес, с которого пришло письмо, уже заражен вредоносным ПО и теперь просто отправляет рассылку по всем сохраненным контактам.
  • Признаком того, что в присланном вложении будет вирус, может послужить какая-либо сенсационная новость в сообщении. Это просто приманка для того, чтобы пользователь заинтересовался содержанием и из любопытства открыл зараженный файл.
Рассказать друзьям