Računalni virusi i borba protiv njih

Kako mislite koliko je danas poznatih virusnih prijetnji u svijetu? Odgovor na to pitanje nije moguć ni oko toga, jer se od trenutka pojavljivanja sve više i više vrsta opasnog softvera pojavljuje vrlo brzo, a čak i mnogi profesionalno angažirani u ovom problemu, organizacije i programeri svih vrsta zaštitnih uređaja jednostavno nemaju vremena reagirati na njihovu distribuciju. Ako možete tako reći, danas virusi rastu kao gljive nakon kiše. Ali koje metode suzbijanja računalnih virusa se koriste za zaštitu? Da biste razumjeli ovaj teški problem, prvo morate razumjeti što čini takve prijetnje, što su i kako utječu na računala ili podatke pohranjene na njima.


Što su računalni virusi?

Za početak, saznajte kako se virusi i računalna znanost bave njima. Virus se obično smatra malim programom dizajniranim za izvođenje određenih radnji koje uzrokuju oštećenje operativnog sustava, datoteke pohranjene na tvrdom disku ili čak i neke "željezne" uređaje. Da, da! Ne griješite. Na opremu, na viruse može utjecati presretanje kontrole od upravljačkih programa uređaja ili srodnih aplikacija za upravljanje. Kao jednostavan primjer, možete donijeti softverski applet, koji je u svoje vrijeme fokusirao maksimalno osvjetljenje zastarjelih monitora elektronskim zračnim cijevima na jednoj točki zaslona, ​​što je dovelo ili do njegovog izgaranja,ili do potpunog propadanja samog monitora. No, takve prijetnje može se nazvati rijetkost, a glavne vrste virusa više utjecati na objektima datoteka, onemogućavanje i operativni sustavi i aplikacije.


Među relativno novim prijetnjama posebno su opasne one koje se bave špijunažom i krađom povjerljivih ili osobnih podataka. Nije tajna da novac s bankovnih kartica najčešće nestaje zbog utjecaja takvih softverskih appleta i nemara ili nepažnje samih vlasnika. Ali i sami virusi mogu se izvršiti ili kao samostalni softverski applet, ili rade na temelju implementacije postojećih datoteka vlastitog zlonamjernog koda, nakon čega takvi objekti postaju "zaraženi".

Opća klasifikacija poznatih virusnih prijetnji

Kako bi se razumjele metode koje se koriste u borbi protiv računalnih virusa, potrebno je razumjeti koje se vrste prijetnji mogu naći u suvremenom računalnom svijetu. Kao što kažu, neprijatelj mora biti poznat u lice. Unatoč činjenici da virusi mogu biti različiti, neki od njih mogu se grupirati zajedno koristeći zajedničke značajke. Suvremene računalne prijetnje klasificiraju se prema sljedećim značajkama:
  • okruženje prebivališta;
  • ugroženi operativni sustavi;
  • algoritmi za funkcioniranje samih virusa;
  • stupanj utjecaja na računalne sustave (destruktivnost).
  • Životni okoliš

    U ovom se odjeljku mogu identificirati četiri glavne skupine poznatih prijetnji:
  • file;
  • čizma;
  • mreža;
  • makro virusi.
  • Ali to je samo glavna podjela, jer su mnoge poznate prijetnje u sadašnjem stupnju razvoja računalne tehnologije jasno transformirane, te ih je nemoguće pripisati nekoj skupini. Na primjer, često je moguće naići na mrežne makro viruse ili prijetnje s pokretanjem datoteka.
    Datotečne prijetnje pripadaju najčešćim i dobile su svoje ime jer su datoteke implementirane (često se izvode) ili stvaraju njihove zaražene kopije, zamjenjujući izvornike, zbog čega instalirani programi prestaju raditi ili rade nepravilno.
    Boot objekti koriste nešto drugačije principe i uglavnom pišu vlastite zlonamjerne kodove ili u boot sektor ili glavni boot zapis (Hard Drive Master Boot Record). Prema tome, kada se takvi zapisi promijene, operativni sustav može prestati s preuzimanjem ili neće raditi ispravno jer virus počinje sa zaraženim OS-om pomoću kreiranog unosa. Mrežne prijetnje, kao što je već jasno, uglavnom su usmjerene na to da se same prenose s jednog računala na drugo, koristeći rupe u organizaciji mrežnih struktura ili ulaska u sustav putem e-maila (često zbog nepažnje korisnika koji otvara privitak upitnog vrstu i sadržaj bez prethodne provjere antivirusnog softvera). Konačno, makro virusi su uglavnom usmjereni na uredske dokumentei rade na temelju posebnih skripti koje rade kada datoteke otvaraju odgovarajući urednici (na primjer, napisane u Visual Basicu).

    Operativni sustavi

    Govoreći o računalnim virusima i boreći se protiv njih, naivno je pretpostaviti da su moderne prijetnje selektivne i da utječu samo na Windows ili zastarjele DOS sustave. I koliko je prijetnji pronađeno u istoj trgovini Google Play koja je uzrokovala nepopravljivu štetu Android sustavima? Iz nekog razloga se vjeruje da svi operativni sustavi slični UNIX-u, koji se mogu nazvati Linux, a izgrađeni na njegovom izgledu i sličnosti s Android-modifikacijom, nisu izloženi prijetnjama virusima jer im nedostaje registar sustava kao takav. No, nakon smanjenja produktivnosti uređaja, učitavanje resursa sustava, virusi također mogu. Ne radi se o raznim spyware programima koji prate rad korisnika keyloggera, trikova ili appleta koji kradu osobne podatke. Do nedavno su se sustavi "jabuka" smatrali neranjivima.
    Ali pogledajte kako su se nedavno pojavile publikacije da su isti "iPhone" potpuno neuobičajene slanjem na uređaj poruci koja sadrži neki tekst da je teško nazvati zlonamjerni kôd. Da, skup znakova. Ali činjenica ostaje. Kada otvorite takvu poruku, uređaj "umire".

    Algoritmi rada virusa

    S obzirom na računalne viruse i borbu protiv njih, potrebno je zasebno reći nekoliko riječi o točnim načelima rada uz pomoć suvremenih prijetnji. Među zajedničkim značajkama, zau kojoj se provodi klasifikacija u tom smjeru, obično se razlikuju sljedeće:

  • rezidencija;
  • prisutnost ili odsutnost prikrivenog maskiranja;
  • samo-šifriranje;
  • polimorfizam;
  • korištenje nestandardnih tehnika.
  • Razumijevanje podjele virusa na rezidentnoj osnovi vrlo je jednostavno. Za razliku od nerezidentnog virusa, prijetnja rezidentu kada je izložena sustavu čini se da dio izvršnog koda ostavlja izravno u RAM-u, tj. Neki njegov dio je stalno prisutan u obliku preuzetih i izvedenih u RAM komponentama. Općenito, isti makrovirusi u određenom smislu mogu se nazvati i rezidentima, ali su aktivni samo u razdoblju rada određenog urednika, u kojem se otvaraju dokumenti u odnosu na njega. Stealth tehnologija, čini se, nije nužno objašnjavati. Za viruse, to je isto maskiranje, dizajnirano da se sakrije u sustavu, zamjenjujući se s drugim objektima u obliku navodno zaraženih dijelova informacija. Vrlo često se to očituje iu presretanju zahtjeva operativnog sustava za čitanje, snimanje i ponovno pisanje zaraženih objekata. Na primjer, isti makro virusi koriste popularnu metodu postavljanja zabrana za prekidanje makronaredbi ili pozivanje izbornika za pregledavanje. Do neke mjere, samo-šifriranje, izravno povezano s polimorfizmom, također se može pripisati atributima maskiranja, samo metoda koja se koristi je maksimiziranje prepoznavanja prijetnji pomoću zaštitnih sredstava kodiranjem tijela.izvorni zlonamjerni kod sa stvaranjem njegove polimorfne (modificirane) kopije na takav način da svi kasniji klonovi mogu biti potpuno različiti od izvornog objekta.
    Nekonvencionalne metode uključuju nešto drugačije od općeprihvaćenih načela maksimalnog dubokog prodiranja u jezgru sustava kako bi ih bilo teško otkriti. Posebno su upadljivi primjeri poznate prijetnje "ZARAZA" i nekih vrsta virusa "TRUO".

    Utjecaj na sustav

    S obzirom na njegove destruktivne sposobnosti i stupanj utjecaja na operativni sustav ili podatke, prijetnje su podijeljene na sljedeći način:
  • bezopasno (nema poseban učinak na rad računalnog sustava, osim smanjenja slobodnog prostora na disku ili RAM memorija);
  • siguran (s istim znakovima utjecaja kao prva skupina, ali uz pratnju raznih vizualnih ili akustičkih učinaka);
  • su opasne (čije djelovanje može dovesti do ozbiljnih kvarova u radu operativnog sustava i instalirati se u programe zaštite okoliša);
  • vrlo su opasne za bojanje sustava, oštećenje ili brisanje važnih podataka, otmicu informacija, enkripciju datoteka itd.).
  • Ali ako govorimo o borbi protiv virusa, svaki korisnik treba jasno razumjeti da čak i ako se načelo destruktivnog utjecaja na sustav ne otkrije u samom zlonamjernom kodu ili nekim njegovim granama, prijetnja sigurnosti još uvijek se ne može uzeti u obzir. Glavni problem je, jer, čini se, bezopasni virusi-šale u računalnom sustavu mogu lakoprodrijeti i opasnije prijetnje, koje, ako se ne otkriju na vrijeme, mogu uzrokovati vrlo ozbiljnu štetu sustavu, a posljedice će postati nepovratne.

    Metode otkrivanja i suzbijanja računalnih virusa

    S osnovnim pojmovima i klasifikacijom virusnih prijetnji jasnoća je više ili manje uvedena. Na kraju, okrenimo se definiciji mogućih načina suzbijanja računalnih virusa svih gore navedenih tipova. Moderni programeri antivirusnog softvera koriste nekoliko osnovnih principa koji vam omogućuju da pravovremeno identificirate prijetnju, neutralizirate ga kako biste izliječili zaraženi objekt) ili ga bezbolno uklonite iz sustava ako liječenje nije moguće. Među različitim metodama koje se koriste za borbu protiv virusa, može se izdvojiti sljedeće:
  • skeniranje (analiza potpisa);
  • heuristička (bihevioralna) analiza;
  • ​​
  • način praćenja i praćenja promjena programa kod stanovnika;
  • cijepljenje zahtjeva;
  • korištenje hardvera i softvera.
  • Skeniranje usporedbom potpisa je najprimitivnija i prilično neučinkovita metoda, budući da se u procesu provjere sustava uspoređuje samo s već poznatim potpisima pohranjenim u velikim bazama podataka. Kao što je već jasno, bit će izuzetno teško identificirati nove prijetnje koje se ne nalaze u takvim bazama podataka. Za borbu protiv virusa u ovoj situaciji koriste se naprednije metode. Heuristička analiza postala je relativno raširena. To se načelo temelji na činjenici da zaštitni softver provjerava radsvi programi, otkrivanje mogućih odstupanja i prisutnost znakova stvaranja kopija, postavljanje rezidentnih timova u memoriju, stvaranje zapisa u boot sektorima, itd. Drugim riječima, moguća povezanost nekih nepropisno radnog apleta s prijetnjama temelji se na njihovom nestandardnom ponašanju. U većini slučajeva ova tehnika je najučinkovitija u otkrivanju novih nepoznatih virusa. Kao jedan od najmoćnijih antivirusnih alata, posebni rezidentni monitori često se koriste za praćenje sumnjive aktivnosti aplikacija, kao što je prikazano u opisu heurističke analize. Ali takve metode imaju usku orijentaciju. Programi pod cijepljenjem razumiju integritet aplikacija na temelju usporedbe datoteka s kontrolnom sumom. Kada se otkriju odstupanja, može se izdati upozorenje ili se može pokrenuti određena korisnost za iscjeljivanje. Ali tajne prijetnje ne mogu se otkriti takvim metodama. Konačno, najučinkovitiji način borbe protiv virusa su posebni softverski i hardverski moduli koji se instaliraju u konektore s univerzalnim pristupom na sabirnicu i omogućuju vam kontrolu apsolutno svih procesa koji se odvijaju u sustavu. Oni su posebni kontroleri koji prate sve promjene. Njihov programski dio pohranjuje se u posebnim područjima tvrdog diska. Zato virus više ne može vršiti promjene u boot snimkama i sektorima, konfiguracijskim datotekama ili izvršnim appletima.

    Prvi znakovi infekcije

    Što se tičenačinima rješavanja virusa, koje korisnik može samostalno koristiti, ponekad prisutnost prijetnji u sustavu mogu se otkriti nekim tipičnim značajkama:
  • sustav počinje raditi sporije, zamrzava, nehotice ponovno pokreće sustav ili uopće ne učitava;
  • bez vidljivog razloga povećava se opterećenje središnjeg procesora, RAM-a, tvrdog diska ili mreže;
  • neke datoteke nestanu, preimenuju ili oštete;
  • slobodni prostor na disku se katastrofalno smanjuje;
  • Nejasne ili provokativne poruke i oglasi prikazani su na zaslonu;
  • pojavljuju se vizualni efekti treće strane ili se emitiraju zvučni signali;
  • instalirani programi rade pogrešno ili uopće ne rade;
  • datoteke su oštećene (ili kodirane) i ne otvaraju se;
  • sustav je potpuno blokiran, itd.
  • Glavni pravci neutralizacije prijetnji

    Sada ćemo vidjeti koje se metode mogu uspješno suočiti s mogućim prijetnjama. Za borbu protiv virusa svih poznatih i nepoznatih tipova, obično se koristi poseban softver, koji se obično naziva antivirus. S druge strane, takvi softverski proizvodi mogu se podijeliti na neke opće značajke. Uglavnom se koriste sljedeće vrste programa:
  • antivirusni filtri i promatrači;
  • antivirusni detektori i revizori, od kojih neki kombiniraju sposobnosti liječnika;
  • Dodaci za cjepiva.
  • Prva vrsta zaštitne opremes ciljem sprječavanja prodora u sustav prijetnji bilo koje vrste, što utječe na softversko okruženje računala. No, takvi programi ne uspijevaju spriječiti uljeza kada virus pogodi BIOS. Druga kategorija je dizajnirana za praćenje prisutnosti virusa u već inficiranim sustavima na temelju gore opisanih algoritama. No, treća vrsta softvera sama po sebi izgleda vrlo neobično. Takvi alati mogu u tijelo programa dodati podatke o mogućem porazu virusa, zbog čega ih svaki pokušaj mijenjanja.

    Programi za borbu protiv virusa u već inficiranim sustavima

    Ako je sustav podvrgnut virusnom napadu, može ga biti prilično jednostavno izliječiti (osim ako utjecaj ne dosegne kritičnu skalu).
    Tipično, posebni prijenosni skeneri koriste se za borbu protiv virusa i "bolesti" sustava, ne zahtijevaju instalaciju na tvrdi disk (na primjer, KVRT ili Dr. Web CureIt!) Ili diskovne programe na kojima možete stvoriti bootable medije i provjerite sustav prije učitavanja operativnog sustava (na primjer, Kaspersky Rescue Disk).

    Neke tehnike za ručno uklanjanje prijetnji

    U nekim slučajevima, korisnici se mogu oduprijeti prijetnjama i njima samima. U većini slučajeva takve metode suzbijanja virusa mogu se pripisati neutralizaciji oglašivačkih prijetnji koje se mogu instalirati kao zasebne aplikacije, a koje preglednici implementiraju kao ekstenzije (ekstenzije) ili panele.
    Da bi se uklonile prijetnje vezane za zlonamjerni softver i otmičare, obično se koristi.deinstaliranje appleta, proširenja i panela, uklanjanje preostalih stavki registra i datoteka na tvrdom disku, vraćanje početne stranice s obnovom tražilice u preglednicima te uklanjanje svih mogućih privitaka koji se mogu nalaziti u okviru tipa objekta u svojstvima prečaca preglednika navedena putanja do izvršne datoteke treba završiti s nazivom početne datoteke preglednika i njegovim nastavkom).

    Mjere predostrožnosti

    No općenito se može primijetiti da je borba protiv virusa - slučaj vrlo ozbiljan i problematičan. U praksi, većina poznatih virusnih prijetnji prodire u sustav zbog krivnje korisnika koji se ne pridržava preporučenih sigurnosnih mjera. Nije potrebno činiti ništa posebno teško kako bi se zaštitili od mogućeg upada prijetnji. Dovoljno je obratiti pozornost na sljedeće točke:
  • preuzimati i instalirati programe samo iz službenih izvora povjerenja ili povjerenja;
  • posebnu pozornost posvećuju sumnjivim prijedlozima za uspostavu proizvoda pridruženog programa;
  • Ne posjećujte upitne izvore na internetu, ignorirajući upozorenja antivirusnih programa;
  • Provjerite prije uklanjanja vanjskih medija (osobito za flash pogone i memorijske kartice);
  • skeniranje privitaka e-pošte prije gledanja ili preuzimanja;
  • ograničiti pristup računalu, diskovima i informacijama pohranjenim na njima instaliranjem lozinki ili šifrirajućeg sadržaja;
  • primjenjuju antivirusne mjere u svezi spovremenu provjeru sustava radi njihove moguće dostupnosti na računalu;
  • pravovremeno pravovremeno arhivirati ili kopirati važne podatke;
  • Prilikom registracije na više korisnika na jednom terminalu, svakako ponovno pokrenite računalo kada se korisnik promijeni;
  • koriste najsnažniji standardni antivirus;
  • Nastavite s ažuriranjem antivirusnih baza podataka ako se takve operacije ne pružaju u automatskom načinu rada ili se ne mogu izvesti zbog nedostatka pristupa Internetu.
  • Povezane publikacije