Чем отличаются компьютерные вирусы от червей

Чем отличаются компьютерные вирусы от червей Заражение компьютера вредоносными программами – проблема, с которой время от времени сталкивается любой пользователь, подключенный к сети

Чем отличаются компьютерные вирусы от червей

Чем отличаются компьютерные вирусы от червей

Заражение компьютера вредоносными программами – проблема, с которой время от времени сталкивается любой пользователь, подключенный к сети Интернет и копирующий данные с внешних носителей. Подобного рода «инфекция» может прийти как угодно, если компьютер по какой-то причине недостаточно защищен. Знание особенностей различных программ, дестабилизирующих систему ПК, поможет вовремя их обнаружить и быстро от них избавиться.

Что общего у зараженного компьютера с больным человеком?

Известно, что человек чаще всего заболевает под воздействием вирусов – такого рода инфекция поражает конкретный орган или систему и ослабляет организм, поражая его клетки. Вирус в некотором роде питается клетками человека – и примерно так же ведет себя вредоносная компьютерная программа: она захватывает и «съедает» файлы, вписываясь в их программный код. Пораженные вирусом клетки отмирают, а испорченные файлы компьютера не подлежат восстановлению.

Кроме вирусов, человека могут атаковать паразиты, по аналогии с которыми получил название еще один тип вредоносных программ – черви. Для человека это живые и вполне осязаемые организмы, выкачивающие питательные вещества у своего носителя, из-за чего тот слабеет и порой даже гибнет. У компьютерного червя сходная задача – он заполняет память, выкачивает трафик и замедляет работу операционной системы, не поражая при этом файлы.

И вирусы, и черви имеет целью дестабилизировать работу одного компьютера или целой сети. Вот несколько наиболее распространенных способов передачи такой «заразы»:

  1. По электронной почте, если открыть письмо с подозрительным вложением.
  2. Открыв ссылку на сомнительный сайт (такие ссылки часто попадаются на различных ресурсах «для взрослых»).
  3. В файлообменных сетях.
  4. На драйвере ОС.

Компьютерный вирус как опасная игрушка

Этот тип деструктивных программ поначалу был безобидным – их создатели придумали вирусы… для игры. По ее условиям, вирусы рассылались друзьям, чтобы посмотреть, как много собственных копий может сделать такая программа. Тот игрок, которому удавалось целиком заполнить чужой компьютер, объявлялся победителем. Но затем вирусы стали создавать с деструктивными целями, а именно – уничтожение данных на компьютере и постепенное выведение из строя операционной системы.

После того как вирус проник на компьютер, должна произойти его активация – для этого зараженный объект должен получить управление. В связи с этим различают два типа вирусов:

  1. Загрузочные (захватывают секторы постоянных и сменных носителей).
  2. Файловые (захватывают файлы).

Активировавшись, вирус ищет похожие объекты. Например, файловый вирус «съедает» один документ Word и продолжает переходить на другие документы, пока не уничтожит их подчистую – или не будет выявлен.

Сетевые черви: пожиратели памяти

Если компьютер без видимых причин вдруг начал «тормозить», отдельные программы медленно запускаются, а система часто зависает, то, скорее всего, она заражена сетевым червем, который сумел обойти систему защиты или воспользовался какой-то лазейкой в ОС.

В отличие от вируса, червь не интересуется данными и никак не задевает файлы: он просто размножается, копируя самого себя и заполняя свободное место на диске. В случае несвоевременного обнаружения червя, подвиснуть может компьютерная сеть целой организации, так как эта вредоносная программа питается памятью. Кроме того, червь может вытягивать много трафика в интернете.

Как уберечься от вирусов и червей?

Самый действенный способ обезопасить свой компьютер от сетевой «заразы» – установить легальную и дорогую систему защиты, которая будет блокировать любые опасные программы при их попытке проникнуть в ОС.
Но поскольку фантазии хакеров нет предела и они постоянно плодят новых вирусов и червей, нацеленных на игнорирование защиты, нужно помнить об элементарных правилах:

  • Не открывать письма от неизвестных отправителей со странными темами и вложенными файлами с расширением .exe.
  • Пользоваться надежными почтовыми системами, которые сами фильтруют подозрительные сообщения.
  • Отказаться от скачивания нелегального контента на сомнительных сайтах.
  • Быть осторожными с торрентами.
  • Дополнительно проверять съемные носители, которые подключаются к вашему компьютеру.

Эти несложные правила помогут вам уберечь свой компьютер от нежелательных программ.

Трояны, вирусы, черви, боты — в чем различия

Вирусы, черви, трояны и боты являются частью класса программного обеспечения под названием вредоносных программ ( malware) . Это код или программное обеспечение, которое специально разработано, чтобы повредить, разрушить, украсть, или нанести другой вред данным, компьютеру или сети.

Есть много различных классов вредоносных программ, которые имеют различные способы заражения системы и распространения самих себя. Одни вредоносные программы могут заражать системы, будучи встроенными в другие программы или прикрепленными в качестве макросов к файлам. Другие заражают компьютер используя известные уязвимости в операционной системе (ОС), сетевых устройствах или другом программном обеспечении. Например, используются дыры в браузере, что позволяет лишь посетив вредоносный веб-сайт заразить компьютер. Подавляющее большинство, однако, для заражения требуют выполнения некоторых действий от пользователя, например, открыть вложение электронной почты или загрузить файл из Интернета.

Наиболее широко известными типами вредоносных программ являются вирусы, черви, трояны, боты, бэкдоры ( backdoor) , программы-шпионы и рекламное ПО. Ущерб от вредоносного ПО варьируется от вызывающего небольшое раздражение (например, всплывающие окна в браузере) до кражи конфиденциальной информации или деньги, уничтожения данных, а также повреждения или полного разрушения системы и сети.

Вредоносное ПО не может повредить физически оборудованию компьютера и сетевому оборудованию, но может привести к повреждению данных и программного обеспечения, хранящихся на нем. Вредоносное ПО также не следует путать с дефектным ПО, которое предназначено для законных целей, но имеет ошибки и работает не правильно.

Два наиболее распространенных класса вредоносного ПО — это вирусы и черви. Они способны к самовоспроизведению и распространяют сами себя по всем компьютерам. Они могут даже мутировать, чтобы скрыться от антивируса. Отличие червей от вирусов в том, что черви более независимы от файла-носителя, а вирусу для распространения требуется файл, в код которого он внедряется. Рассмотрим подробнее что делает вирус, троян, червь, бот. Чем отличаются трояны от вирусов и червей? Ботнет — что это? Обо все поподробнее.

Компьютерные вирусы

Компьютерный вирус является одним из видов вредоносного ПО, которое распространяется путем внедрения своей копии в другую программу. Таким образом вирус становится частью этой программы. Он распространяется от одного компьютера к другому, инфицируя все компьютеры на своем пути. Вирусы различаются по серьезности последствий от вызывающих легкое раздражение до повреждения данных и программного обеспечения или отказа операционной системы. Почти все вирусы внедряются в исполняемый файл. Это означает, что вирус может существовать в системе, но он не будет активен и не сможет распространяться, пока пользователь не запустит или не откроет инфицированный файл программы. В то время, когда выполняется основной код зараженной программы, вирусный код тоже выполняется. Как правило, программы-носителя продолжают функционировать после заражения. Тем не менее, некоторые вирусы перезаписывают полностью код других программ своим кодом, что повреждает основную программу. Вирусы распространяются, когда программное обеспечение или документ, с которым они связаны передается от одного компьютера к другому, используя сеть, диск, обмен файлами, или зараженные вложения электронной почты.

Черви

Компьютерные черви похожи на вирусы в том, что они копируют функциональные копии самих себя и могут вызвать тот же тип повреждений. В отличие от вирусов, которые требуют распространения зараженного файла-носителя, черви являются автономным программным обеспечением и не требует программы-хоста или помощи человека, чтобы размножаться. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.

Черви являются наиболее опасным классом вредоносного ПО с точки зрения распространения и заражения компьютеров, так как для их распространения и заражения новых компьютеров не требуется запуск пользователем файлов-носителей. Например, при подключении флешки к зараженному компьютеру, червь самостоятельно заражает ее, либо имеет возможность самостоятельно распространять свои копии по локальной сети или электронной почте.

Трояны ( Trojan)

Троян ( t rojan) — тип вредоносного ПО, названный в честь деревянного коня, который греки использовали для проникновения в Трою. Это вредоносное ПО, которое выглядит законно. Пользователей, как правило, обманным путем заставляют загрузить и запустить его на своем компьютере. Это может выглядеть, как запуск какой-либо утилиты или даже видеофайла. Такой файл может быть снабжен иконкой известной программы и иметь аналогичное название. Быть похожим на видеофайл или файл изображения троянам помогают настройки по уолчанию системы Windows , которая скрывает расширение зарегистрированных типов файлов. Тем самым файл типа video.avi.exe отображается в Проводнике как video.avi , что соответствует расширению видеофайлов. Кроме того такой файл часто имеет иконку медиапроигрывателя Windows , что сбивает с толку невнимательного пользователя и он запускает его рассчитывая увидеть фильм.

Читайте также  Чем горный велосипед отличается от городского?

После того, как троян активирован, он может в разной степени воздействовать на компьютер от раздражающих всплывающих окон и изменения рабочего стола до повреждения данных и ОС (удаление файлов, кражи данных или активации и распространения других вредоносных программ, таких как вирусы). Троян часто создают бэкдоры (backdoor) , дающие злоумышленникам доступ к системе. В последнее время большое распространение получили трояны-винлокеры ( trojan.winlock ), блокирующие рабочий стол компьютера.

В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и не способны к самовоспроизведению. Троян распространяется взаимодействуя с пользователем, например, открытие вложений электронной почты или загрузка и запуска файла из интернета.

Боты

«Бот» — производное от слова «робот» и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).

Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS -атаки на сайты или сервера конкурентов или по заказу. DDOS -атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).

В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS -атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.

Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.

Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.

Эксплойты (Exploit)

Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.

Блог компании ArtisMedia

Вредоносное программное обеспечение (malware) заражает компьютеры и мобильные устройства пользователей все более быстрыми темпами. Многие рассматривают вредоносное ПО, вирусы, шпионские и рекламные приложения, червей, троянов как одно и то же. Хотя все эти программы наносят вред, они не одинаковы. Каждая из них ведет себя по-разному.

Угрозы, определяемые методом размножения

При создании антивирусных программ всегда учитывается метод проникновения malware на компьютеры пользователей. С учетом этого вредоносное ПО обычно подпадает под одну из следующих категорий.

Вирус (Virus) является самой известной формой malware. Часто термин «компьютерный вирус» используется взаимозаменяемо с термином «вредоносное ПО». На самом деле эти понятия не имеют одинакового значения. Термин «malware » означает любое вредоносное программное обеспечение, включая компьютерный вирус.

Отличительной чертой вируса является то, что он способен копировать себя и распространяться путем присоединения к файлам других, обычно используемых, легитимных программ. Такие связанные файлы будут действовать как транспортный механизм. Например, если вирус присоединится к музыкальному файлу, то всякий раз, при копировании этого файла на диск, карту памяти или USB-накопитель, а также при передаче файла через интернет, вирус будет копироваться и передаваться с ним.

Лучший способ избежать заражения – установить надежную антивирусную
программу и периодически обновлять ее. Большинство антивирусов могут работать в
фоновом режиме, выявляя вирусы в момент их попадания на компьютер
пользователя.

Черви (Worms) – это компьютерные программы, способные к самовоспроизведению. Обычно распространяются через Интернет, чаще всего через электронную почту. Различие между червями и вирусами заключается в методах их работы: вирус присоединяется к другой программе, червь является независимым процессом.

Компьютерные черви используют сеть для отправки копий самих себя на другие ПК. Worms создают фоновый процесс, не зависящий от доступа пользователя к определенному файлу. Они заражают сеть, а не только отдельный компьютер. Такая стратегия является механизмом размножения Worms. Поскольку черви часто используют уязвимость сети, их действие можно частично предотвратить с помощью постоянно включенного брандмауэра.

Электронная почта – основной источник заражения. Заразив один ПК, червь получает доступ к списку адресов электронной почты и рассылает свои копии, распространяясь дальше по сети. Такое вредоносное ПО всегда спрятано в виде вложений e-mail. Поэтому не следует загружать содержимое неизвестных писем, даже если их источник выглядит убедительно.

Троян (Trojan) – вредоносное ПО, попадающее на компьютер под видом полезного приложения. Trojan устанавливается на ПК вместе с нужной программой через мастер установки. Основное различие между вирусами, червями и троянами заключается в том, что трояны не реплицируют себя — они устанавливаются самим пользователем.

Обычно трояны используются для кражи конфиденциальных данных, сбора информации, рассылки спама, создания помех, нарушения общей работоспособности ПК, использования возможностей компьютера в сомнительных целях.

Лучший способ избежать троянов – дважды подумать, прежде чем загружать новое приложение. Особенно тогда, когда система защиты выдает предупреждение об опасности заражения.

Drive-by download – вид вредоносного ПО, автоматически загружаемого на компьютер пользователя при посещении ненадежных веб-сайтов. Drive-by состоит из небольших фрагментов кода, которые часто остаются незамеченными слабыми средствами защиты. После внедрения зараженный код использует уязвимости операционных систем, веб-браузеров и подключаемых к ним модулей, таких как Java, Adobe Reader, Adobe Flash.

Результаты отчетов Microsoft Security Intelligence Report (SIR) подтверждают, что подвиги Drive-by стали главной угрозой веб-безопасности. Чтобы свести к минимуму риск заражения, необходимо установить надежный антивирус с возможностью сканирования html-кода веб-страниц, постоянно обновлять ОС, рабочий веб-браузер, а также избегать посещения незнакомых веб-сайтов, которые могут содержать вредоносный код.

Угрозы, определяемые действием (вредоносной нагрузкой)

Описанные выше вирусы, черви, трояны определяются способом их распространения. Но существуют другие вредоносные программы, которые определяются своим поведением на зараженном компьютере. К этому типу относятся: Spyware, Adware, Scareware, Rootkit, Ransomware. В одних случаях такие программы пытаются воспроизвести себя без вреда для кого-либо, в других случаях способны создать угрозу безопасности.

Шпионское ПО (Spyware) – это любое программное обеспечение, которое собирает конфиденциальную информацию с ПК и отправляет ее удаленным пользователям. Источниками Spyware обычно становятся приложения, загружаемые из интернета.

Spyware предназначены для кражи личных данных, изучения паролей и номеров кредитных карт, отслеживания привычек просмотра. Они могут изменить домашнюю страницу браузера, установить нежелательные или вредоносные файлы из Интернета.

Поскольку шпионские приложения чаше всего предназначены для зарабатывания денег за чужой счет, они обычно не наносят сильного вреда компьютеру. При обнаружении Spyware, можно запустить по очереди приложения MalwareBytes, SuperAntiSpyware и тщательно очистить свой ПК.

Рекламное ПО (Adware) предназначено для отображения рекламы, работает через настройки браузера или сети. Не наносит вред устройствам, но может замедлить их работу. Рекламные программы часто являются основным источником дохода для разработчиков.

Процесс работы Adware может быть реализован путем перенаправления веб-посещений на ненужные страницы. Другой метод заключается в перехвате настроек браузера для добавления ненужных панелей инструментов, изменения поисковой системы по умолчанию, смены адреса домашней страницы.

Scareware – это относительно новый тип атаки, использующий поддельные антивирусные приложения. В лучшем случае такое ПО не предлагает никакой реальной защиты, в худшем – включает активно вредные элементы. После установки Scareware пользователи начинают получать сообщения о заражении их устройств сотнями вирусов с требованиями денег за регистрацию или приобретение новой лицензии для очистки от заражения.

Избегать Scareware становится все труднее, так как методы их распространения становятся все более изощренными. При заражении устройства нужно использовать защиту MalwareBytes и SuperAntiSpyware.

Читайте также  Чем козье молоко отличается от коровьего

Руткит (Rootkit) – набор программного обеспечения, используемый для получения административного (корневого) доступа к работе ОС с целью ее полного контроля. Создан для защиты других вредоносных приложений на устройстве пользователя. Попадают на компьютер несколькими способами, наиболее популярными из которых являются фишинг, атаки социальной инженерии.

Руткиты глубоко скрываются в операционной системе, чтобы избежать обнаружения.
Могут маскировать запущенные вредоносные программы под обычные, управлять событиями, собирать данные.

Обнаружение Rootkit на компьютере может быть затруднено, так как этот вид вредоносных программ предназначен для ведения работы в фоновом режиме. Удаление руткитов является сложным процессом, часто требует использования специализированных инструментов. Иногда единственным способом избавиться от них является переустановка операционной системы.

Вымогатели (Ransomware) – это программы, шифрующие всю информацию на компьютере, а затем требующие оплату для ее расшифровки. Теоретически, современные антивирусы должны работать с вымогателями так же, как с любыми другими видами вредоносных программ. Однако, поскольку последствия пропуска атаки с использованием Ransomware очень страшны, следует запускать отдельные утилиты защиты.

В чем основные отличия между компьютерным вирусом, червем и Трояном?

Вредоносные программы — это объективные формы представления команд, созданные специально для удаления, изменения формата файлов, модификации, копирования данных, нарушение работы операционной системы ПК, или локальных/глобальных сетей.

К вредоносным программам относятся вирусы, черви, троянские программы, специальные утилиты (для взлома пароля на компьютере, файлах, их удаления и др.)

  1. Что такое компьютерный вирус и как его определить на своём компьютере
  2. Что такое компьютерный червь и почему он так называется
  3. В чём разница между вирусом и червем на компьютере
  4. Что такое Троян (троянская программа), чем она отличается от других вирусов
  5. Что делать, если вы обнаружили на своём ПК вирус или червя
  6. Как не подхватить вирусов и червей в интернете — важные правила

Что такое компьютерный вирус и как его определить на своём компьютере

Этот код внедряется в имеющиеся файлы, где размножается. Действия направлены на уничтожение, повреждение данных в жёстком диске.

Приводит к неизвестным изменениям в содержимом системных файлов при открытии их в текстовом редакторе.

Главная цель — расширение масштаба действий. Первым делом испортит операционную систему, блокирует команды, приводит в негодное состояние имеющуюся информацию, ставится в автозапуск, приводит к сбою работы операционной системы до полной потери содержимого, шифрует или повреждают пользовательские настройки.

К примеру пользователь записывает данные в word-документ, сохраняет и закрывает Microsoft Word. Затем обнаруживается, что он либо не сохранён, либо Windows не распознаёт формат. Далее пользователь начинает создавать файлы с тем же наименованием, которое вы написали в диалоговом окне при сохранении.

Занимает место в памяти компьютера, заполняя своими данными. Часто источниками становятся скачанные архивированные документы, игры и тому подобное.

Что такое компьютерный червь и почему он так называется

Компьютерный червь – программа, которая проникает на ПК через сеть, устанавливает и рассылает себя на локальные/глобальные сети.

Черви, как и вирусы, переходят из одного ПК на другой. Используют ошибки программного обеспечения, самовоспроизводиться и создают условия хакерам для срыва работы определённого сервера или локальных сетей.

Может действовать синхронно с определёнными вирусами, помогает похищать пароли, представляющие определённую ценность, взломать аккаунты платёжных систем, получить несанкционированный доступ в интернет-сети.

Сколько папок у вас создано на винчестере, или в USB-накопителе, где собраны папки и документы, столько раз червь копирует себя, а может даже в большом количестве.

В чём разница между вирусом и червем на компьютере

Компьютерные вирусы созданы, чтобы испортить данные и программное обеспечение, в то время как червь создаётся с целью выполнения определённых действий.

Черви могут открыть доступ для несанкционированного использования информации, либо загрузить в память данные без ведома.

При заражении вирусом действия на ПК замедляются окончательно, некоторые программы не открываются, появляются файлы со странными буквами и символами в названии, с другой датой создания, где отображаются месяцы, годы следующего столетия, человек не может скопировать папки и документы в флэш-накопитель.

Что такое Троян (троянская программа), чем она отличается от других вирусов

Троянскую программу злоумышленники предлагают загрузить под видом легального приложения из глобальной сети, после установки которого она начинает своё действие: блокирует работу интерфейса, помогает взломать пароль, получает разные данные и рассылает их злоумышленнику.

Многие трояны размножаются с помощью электронной почты, или онлайн-чатах. Переходят в целевой объект в мгновенных сообщений, ссылки в электронных письмах, через которое устанавливается по умолчанию.

Он также помогает злоумышленнику дистанционно управлять вашим компьютером, к примеру, отправлять, получать, открывать и удалять файлы, включить микрофонный аппарат или веб-камеру, взломать пароль кредитных карт, либо действовать в скрытом виде от антивирусной защиты для увеличения срока своего функционирования.

Одна особенность троянской программы – они не копируют себя в другие источники, а бесконтрольно загружает нужные себе файлы из интернета или другого источника.

Что делать, если вы обнаружили на своём ПК вирус или червя

  1. Первым делом проверяем, не поставила ли себя вредоносная программа в автозапуск. Для этого запускаем «Total Commander». Сверху, из значков панели управления, расположенные под меню, находим значок «Автозапуск программ», из отображенного списка находим команду, например: BrowserUpdateCheck и удаляем его.
  2. Если у вас антивирус устарел, пока обновляете её базу – она оповещает вас об угрозе, то вы должны после полного обновления базы антивирусной защиты сразу отключить интернет-соединение и выполнить глубокую проверку жёсткого диска. На полную проверку уйдёт много времени, если винчестер заполнен документами и архивированными данными.
  3. Надо переустановить операционную систему. Если вам не удастся удалить вирус из компьютера, то можете переустановить Windows, при этом вам нужно забрать всё необходимое в флеш-накопитель. Правда, если компьютер полностью заражён, вам не удастся что-либо скопировать в USB-накопитель, поэтому придётся форматировать жёсткий диск со всеми имеющейся информацией.

Также узнайте разницу между кабельным, аналоговым и цифровым телевидением

Чем отличаются фабрика, завод и мануфактура, читайте здесь

Как не подхватить вирусов и червей в интернете — важные правила

Установите сильную антивирусную защиту. Сильная антивирусная защита, из них самые популярные в наше время Касперский, Eset NOD32, Dr Web помогут пользователю обеспечить тотальный контроль пользователю над персональным компьютером.

Не скачивайте из интернета незнакомые папки и файлы, особенно в виде архивированных документов. Лучше перед тем, как скачать, поинтересуйтесь отзывами и комментариями, что из себя представляет данная папка для загрузки.

Смотрите, что такое компьютерный червь и вирус:

Знаете ли вы, чем трояны отличаются от компьютерных червей? Вредоносные программы и вирусы: в чём отличие?

На различных форумах часто задают вопрос: может ли антивредоносное программное обеспечение, такое как Emsisoft Anti-Malware, защитить также и от вирусов. Короткий ответ: да. В английском языке термин «malware» («вредоносные программы») возник в результате сокращения от «malicious software» («вредоносное программное обеспечение»). Поскольку компьютерные вирусы, без сомнения, являются вредоносными, то они относятся к категории «malware», то есть вредоносных программ, куда входят также трояны, руткиты и программы-шпионы.

Это как если сравнивать, например, такс и собак: каждый вирус является вредоносной программой в той же степени, как каждая такса является собакой. При этом, не каждая собака является таксой. Точно так же не каждая вредоносная программа является именно вирусом, а относится к какой-то из подкатегорий. На самом деле, в наши дни появляется довольно мало новых вирусов, а большинство современных вредоносных программ состоит из других виртуальных паразитов.

Антивирус: запутанное понятие в современном мире


К сожалению, многие поставщики программного обеспечения используют термины «вирус» и «антивредоносный» неоднозначно. В результате некоторые пользователи склонны полагать, что антивирусные решения являются более эффективными, чем те решения, которые защищают от вредоносных программ, в то время как, на самом деле, это обобщённый термин. Ситуация осложняется ещё и тем, что сегодня все распространённые антивирусные программы защищают также и от других типов вредоносного ПО. Более того, термин «anti-malware» (антивредоносный) используется иногда разработчиками и для того программное обеспечение, которое, в принципе, не предлагает комплексную защиту от всех угроз, а специализируется лишь на какой-то определённой категории или даже на особо сложной вредоносной программе.

Для решения этой проблемы потребовалось бы переименование этих антивирусных программ. Термин восходит к истокам компьютерной безопасности в конце 1980-х годов. Именно тогда появились первые компьютерные вирусы, а первым вирусом, получившим широкое освещение в СМИ, стал в 1992 году «Микеланджело». Эти «ранние экземпляры вредоносных программ» были не самостоятельными программами, а, скорее, вредоносным кодом, который сначала был встроен в обычные приложения, однако потом уже вёл себя как хозяин, распространяя вирус.

Читайте также  Чем отличается миома от фибромы матки?

Отсюда и возник термин «компьютерный вирус». Как и биологический вирус, который нуждается в определённой клетке-хозяине, в которую он может встроить свою ДНК с целью своего дальнейшего размножения, так и компьютерный вирус нуждается в определённой программе для того, чтобы размножаться. Это объясняет также и то, почему первая защита была названа «антивирус». Многие производители ПО даже не меняли названия своих антивредоносных продуктов, поскольку те уже стали хорошо известны пользователям. Они не хотят рисковать устоявшимся образом бренда, несмотря даже на то, что многие современные антивирусные продукты, как уже упоминалось ранее, включают в себя и антивредоносные решения. Достаточно одного взгляда на описание продукта, чтобы понять, от какого вида виртуальных паразитов он вас защищает, независимо от того, что обозначено в его названии: антивирусный или антивредоносный. Главное — это содержание, а не название или упаковка.

Какие виды вредоносных программ существуют?

Все знают о вирусах, практически все в курсе о том, что такое трояны, программы-шпионы и адвары (рекламное ПО). А как насчёт руткитов, программ-вымогателей и псевдоантивирусов? Вот краткое представление различных видов вредоносного ПО.

  • Вирусы: Компьютерный вирус распространяется путём незаконного встраивания своего кода в другую программу. А такое название возникло по аналогии с его биологическим собратом. Компьютерный вирус не только многократно распространяется и делает недоступной программу, в которой он разместился, но также и проявляет вредоносное поведение.
  • Троянский конь, троянцы, трояны: Троян — это вредоносная программа, которая маскируется под полезную программу. Цель трояна — заставить пользователя запустить эту программу, после чего троян получит полный контроль над вашим компьютером и будет использовать его для решения собственных задач. Обычно это приводит к установке в вашей системе дополнительных вредоносных программ (таких как бэкдоры и кейлоггеры).
  • Черви: Компьютерный червь — это вредоносная программа, которая нацелена на максимально быстрое распространение сразу после заражение вашего компьютера. В отличие от вирусов, компьютерным червям не нужны программы-хозяева. Вместо этого, они распространяют себя через устройства хранения данных (например, через USB-накопители), через средства коммуникации (например, через электронную почту), а также через уязвимости вашей ОС. Их размножение приводит к снижению производительности компьютеров и сетей. Также они могут осуществлять вредоносное действие напрямую.
  • Кейлоггеры: Клавиатурные шпионы тайно записывают всё, что вы печатаете на клавиатуре. Это позволяет злоумышленникам заполучить ваши пароли или другую важную информацию, например, данные от вашего онлайн-банка.
  • Дозвонщики, диалеры, звонилки: Программы дозвона остались с тех времён, когда стандартным способом подключения к Интернету были модемы или ISDN. Они звонили на платные номера, в результате чего абоненту выставлялись астрономические телефонные счета, нанося огромный финансовый ущерб. Дозвонщики неэффективны с ADSL или кабельным соединением. Именно поэтому в наши дни они считаются, в основном, вымершими.
  • Бэкдоры, боты: Бэкдор — это часть кода, встроенная в программу, как правило, самим автором ПО, чтобы получить доступ к вашему ПК или к защищённым функциям программного обеспечения. Бэкдоры часто устанавливаются троянскими программами, после чего злоумышленник может получить прямой доступ к вашему ПК. Заражённый компьютер, также известный как «бот», становится частью сети ботнет.
  • Эксплойты: Эксплойт систематически использует уязвимости в компьютерной программе. В результате хакер может получить частичный или полный контроль над вашим ПК.
  • Программы-шпионы, шпионское ПО: Программа-шпион — это программное обеспечение, которое шпионит за вами, то есть, собирает на вашем компьютере различные данные без вашего ведома.
  • Адвары, рекламное ПО: В английском языке термин «adware» («рекламное ПО») является производным от слова «advertisement» («реклама»). К фактический функции программы добавляется регулярный показ рекламы. Само по себе рекламное ПО не является опасным. Однако частое появление различных рекламных объявлений, как правило, считается нежелательным, а потому всегда выявляется хорошей антивредоносной программой.
  • Руткиты: Руткит обычно состоит из нескольких компонентов, которые предоставляют автору несанкционированный доступ к выбранной системе. Кроме того, эти программы скрывают следы своей деятельности, используя другое программное обеспечение. Они могут быть установлены, например, через эксплойты или трояны.
  • Псевдоантивирусы, лжеантивирусы, псевдоантишпионы: Лжеантивирус выдаёт себя за подлинное ПО для защиты вашего компьютера. Зачастую он использует поддельные предупреждения о, якобы, найденных вредоносных объектах, чтобы обмануть пользователя и заставить его купить программу, на чём злоумышленники незаконно наживаются.
  • Программы-вымогатели, криптовымогатели, шифровальщики: Программа-вымогатель является именно тем, что указано в её названии. Вымогатель шифрует личные данные пользователя и может даже заблокировать целиком весь компьютер. Для того чтобы разблокировать ваш компьютер, вам предложат заплатить «выкуп» через анонимный сервис.

Прошлое и будущее вредоносных программ

Если вы используете одну из наших программ (Emsisoft Anti-Malware или Emsisoft Emergency Kit), включающую в себя сканер вредоносных программ, то каждый день вы получаете 20-30 тысяч новых сигнатур. Процентное соотношение между видами вредоносных программ постоянно изменяется. Свой расцвет был у каждого из видов с момента изобретения компьютеров.

Например, в 90-е годы на пике своей популярности были вирусы, прежде чем новое тысячелетие возвестило о появление троянов (таких как Sub7 и Netbus) и компьютерных червей (таких как SQL Slammer, Blaster и Sasser). Сегодня дозвонщики практически вымерли, но ещё 10-15 лет назад они были неприятностью повседневной жизни пользователей компьютеров. На протяжении последнего года были распространены программы-вымогатели. Вы можете вспомнить самые известные примеры: BKA и GEMA трояны. Указание на трояны в их именах относится лишь к способам инфекции, фактически же вредоносная программа вела себя как обычная программа-вымогатель.


В последние годы наблюдается развитие характерного тренда, когда в атаках всё реже и реже используются лишь отдельные виды вредоносных программ. Вместо этого используются в комбинации из несколько видов вредоносных программ, что затрудняет классификацию вредоносных программ (например, таких как GEMA Троян, упоминавшийся выше). Для атаки на ваш ПК используется троян, эксплойт или компьютерный червь. Это устанавливает бэкдор, позволяющий злоумышленнику получить доступ к вашему ПК и поместить на нём кейлоггер, руткит или шпионскую программу. Когда злоумышленник получает полный контроль над вашим ПК, он может получать ваши пароли и важные конфиденциальные данные, а также использовать вашим компьютер для выполнения DoS-атак в обмен на оплату или шантажировать компании. Таким образом, хакер может контролировать сотни или даже десятки тысяч компьютеров («ботов»), которые образуют сеть «ботнет». По оценкам экспертов, в одной только Германии частью подобных ботнетов являются около 500 тысяч компьютеров, чьи владельцы даже не догадываются об этом.

За последние 10 лет война с вредоносными программами не стала легче для разработчиков антивредоносного ПО. Авторы вредоносного ПО постоянно улучшают свой код и сами становятся профессиональнее. В результате вредоносные программы усложняются, а их присутствие становится для пользователей или невидимым, или видимым лишь на том этапе, когда предпринимать что-то уже слишком поздно. Поэтому стандартные советы по поводу обеспечения безопасности, которые часто можно встретить на различных веб-сайтах и форумах, угрожающе устарели. Например, для обеспечения безопасности вашего компьютера недостаточно просто избегать подозрительных веб-сайтов или не использовать учётную запись администратора, ведь вредоносная программа также может проникнуть в ваш компьютер и через уязвимости в системе. Даже еженедельное сканирование ПК с помощью бесплатной антивирусной программы малополезно, если установленный руткит уже закрепился в ядре системы и скрыл свои следы.

Независимо от того, насколько хорошо пользователь разбирается в компьютерных вопросах, неотъемлемой частью любого ПК должна быть программа для обеспечения безопасности компьютера — регулярно обновляемая и с защитой в режиме реальном времени. Emsisoft Anti-Malware защищает Ваш компьютер тремя способами. Веб-защита предотвратит посещение Вами опасных веб-сайтов. Мощный двухъядерный сканер обнаружит любые вредоносные программы в том случае, если им удалось проникнуть на Ваш ПК. И даже неизвестные в настоящее время паразиты будут обнаружены благодаря анализу поведения. Таким образом, вы также уже защищены и от потенциальных вредоносных программ завтрашнего дня.

Александра Бартош/ автор статьи

Приветствую! Я являюсь руководителем данного проекта и занимаюсь его наполнением. Здесь я стараюсь собирать и публиковать максимально полный и интересный контент на темы связанные с обзором различий между двумя похожими предметами или брендами. Уверена вы найдете для себя немало полезной информации. С уважением, Александра Бартош.

Понравилась статья? Поделиться с друзьями:
DomKolgotok.ru
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: