Скачать презентацию Компьютерные вирусы История Классификация 1 Скачать презентацию Компьютерные вирусы История Классификация 1

13 вирусы.ppt

  • Количество слайдов: 31

Компьютерные вирусы • История • Классификация 1 Компьютерные вирусы • История • Классификация 1

Идея компьютерных вирусов впервые появилась трудах Джона фон Неймана, проводившего работы по изучению самовоспроизводящихся Идея компьютерных вирусов впервые появилась трудах Джона фон Неймана, проводившего работы по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940 -х годах. В 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. В 1959 г. , журнал "Scientific American" опубликовал статью Л. С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам (описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату). Позднее, по следам этой статьи другой ученый - Ф. Ж. Шталь реализовал модель на практике с помощью машинного кода на IBM 650. 2

В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В. А. Высотский, В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В. А. Высотский, Г. Д. Макилрой и Роберт Моррис Тапан создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Компьютерный вирус - это специально написанная, как правило, небольшая по размерам (от 200 до 5000 байт) программа, которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ (размножается). Мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию (программы и данные). Вирус может записывать (внедрять) свои копии (возможно изменённые) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т. д. , причём эти копии сохраняют возможность к «размножению» . Процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска называются заражением. 3

В конце 60 -х годов в исследовательских центрах США появились программы, совершающие некоторые самостоятельные В конце 60 -х годов в исследовательских центрах США появились программы, совершающие некоторые самостоятельные действия. Уже в 70 -х годах были зарегистрированы первые настоящие вирусы, способные к размножению и получившие собственные имена: большой компьютер Univac 1108 «заболел» вирусом Pervading Animal, а компьютеры из семейства IBM-360/370 были заражены вирусом Christmas tree. К 80 -м годам число активных вирусов измерялось уже сотнями. А появление и распространение ПК породило настоящую эпидемию – счет вирусов пошел на тысячи. Термин «компьютерный вирус» появился в 1984 г. – впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн. Первые компьютерные вирусы были простыми и неприхотливыми – от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и «шутками» ( «Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!» ). Выявить такие вирусы было нетрудно – они «приклеивались» к исполняемым (*. com или *. exe) файлам, изменяя их оригинальные размеры. 4

Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные - «вариации на тему» . Например, в 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году. Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. 5

Классификация вирусов • по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Java Классификация вирусов • по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Java и другие), • по среде обитания (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви), • по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы), • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др. ) • по деструктивным возможностям (степень «вредности» ). • по способу заражения среды обитания (резидентные и нерезидентные) 6

Среда обитания Файловые вирусы Перезаписывающие (Overwriting) – вирус записывает свой код вместо кода заражаемого Среда обитания Файловые вирусы Перезаписывающие (Overwriting) – вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Паразитические (Parasitic) - файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными ( «prepending» - записываются в начало файлов, «appending» - в конец файлов, «inserting» - и в середину файлов). Компаньон-вирусы - не изменяют заражаемые файлы. Алгоритм работы: 1. для заражаемого файла создается файл-двойник, которому передаётся управление при запуске зараженного файла; 2. файл-хозяин переименовывается, а имя берт себе вирус и записывается на диск. Вирусы звенья или Link-вирусы - не изменяют физического содержимого файлов, однако при запуске зараженного файла "заставляют" ОС выполнить свой код (мало распространены). Вирусы-черви (worms) - разновидность компаньон-вирусов. В отличие от первых, не связывают свое присутствие с каким-либо выполняемым файлом. При размножении копируют свой код в какиелибо каталоги дисков. Используют только файловые функции операционной системы Вирусы, поражающие исходные код программы и компоненты 7 программного обеспечения (VCL, LIB и др. ). Встречаются очень редко

Среда обитания Загpyзочные виpyсы Заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Среда обитания Загpyзочные виpyсы Заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т. д. ) программа системной загрузки считывает первый физический сектор загрузочного диска (A: , C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление. При заражении дисков загрузочные вирусы "подставляют" свой код вместо программы, которая должна получить управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех: вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса. 8

Среда обитания Макpо-виpyсы Программы на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые Среда обитания Макpо-виpyсы Программы на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т. д. ). Для размножения используют возможности макро-языков и пpи их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для Microsoft Word, Excel и Office 97. Существyют также макро -вирусы, заражающие документы Ami Pro и базы данных Microsoft Access. Для существования вирусов в конкретной системе (редактоpе) необходимо наличие встроенного в системy макро-языка с возможностями: • привязки программы на макро-языке к конкретномy файлy; • копирования макро-программ из одного файла в дpyгой; • возможность получения управления макро-программой без вмешательства пользователя (автоматические или стандартные макpосы). 9

Среда обитания Сетевые виpyсы Используют для своего распространения протоколы или команды компьютерных сетей и Среда обитания Сетевые виpyсы Используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основной принцип работы - возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла. Наибольшую известность приобрели сетевые вирусы конца 1980 -х (сетевые черви). Вирус Морриса, вирусы "Cristmas Tree" и "Wank Worm". При распространении использовались ошибки и недокументированные функции глобальных сетей того времени вирусы передавали свои копии с сервера на сервер и запускали их на выполнение. В случае с вирусом Морриса эпидемия захватила несколько глобальных сетей в США. Заражают целые системы, а не отдельные файлы или программы. В начале 1997 -го года вызвали эпидемию вирусы "Macro. Word. Share. Fun" и "Win. Homer". Первый использует возможности электронной почты Microsoft Mail, создавая новое письмо, содержащее зараженный файл-документ. 10

Способ заражения среды обитания Резидентность- вирус оставляет в оперативной памяти свою резидентную часть, которая Способ заражения среды обитания Резидентность- вирус оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Находятся в памяти и являются активными до выключения компьютера или перезагрузки (макро-вирусы). Пpи этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора. Нерезидентные вирусы активны только в момент запуска зараженной программы. Для своего распространения ищут на диске незараженные файлы и записываются в них. ОСОБЕHHОСТИ АЛГОРИТМА РАБОТЫ Использование стелс-алгоpитмов позволяет вирyсам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов, подставляя незаражённые участки диска. Самошифpование и полимоpфичность (вирусы-мутанты, «призраки» ) – содержат алгоритмы шифрования/дешифровки. В следствии чего обладают способностью постоянно изменять свой код для затруднения обнаружения. Копии одного и того же вируса не 11 имеют ни одной повторяющейся цепочки байтов

ОСОБЕHHОСТИ АЛГОРИТМА РАБОТЫ Паразитические – это одни из самых простых вирусов. Они изменяют содержимое ОСОБЕHHОСТИ АЛГОРИТМА РАБОТЫ Паразитические – это одни из самых простых вирусов. Они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Использование нестандаpтных пpиемов: скрытие себя как можно глубже в ядpе OC ("3 APA 3 A"), защита от обнаружения своей резидентной копии ("TPVO", "Trout 2"), создание препятствий к воздействию антивирусных программ и т. д. Однако четкого разделения между вирусами не существует, и все они могут составлять комбинацию вариантов взаимодействия - своеобразный вирусный "коктейль". 12

ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ Безвредные - никак не влияющие на работy компьютера (кроме уменьшения свободной памяти ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ Безвредные - никак не влияющие на работy компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); Неопасные - влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пp. эффектами; Опасные - могyт привести к серьезным сбоям в работе компьютера; Очень опасные - в алгоритм работы которых заведомо заложены процедуры, которые могyт привести к потеpе программ, уничтожить данные, стереть необходимyю для работы компьютера информацию, записанную в системных областях памяти. Приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс 13

Альтернативная классификация Не повреждающие файловую структуру размножающиеся в ОЗУ Имитирующие неисправность аппаратуры: • процессора Альтернативная классификация Не повреждающие файловую структуру размножающиеся в ОЗУ Имитирующие неисправность аппаратуры: • процессора • памяти дисков, • портов дисплея клавиатуры раздражающие оператора Формирующие сообщения на терминале: • текстовые • графические Формирующие звуковые эффекты: • мелодии • синтез речи • спецэффекты сетевые Переключающие режимы настройки: • клавиатуры • дисплея • принтера • портов 14

Повреждающие файловую структуру Повреждающие программы и данные пользователя Повреждающие программы: • исходных текстов • Повреждающие файловую структуру Повреждающие программы и данные пользователя Повреждающие программы: • исходных текстов • выполняемых программ • библиотек компиляторов Повреждающие данные: • баз данных • текстов • графики • электронных таблиц Повреждающие системную информацию (в том числе криптовирусы) Повреждающие области диска: • разрушающие логические системы • искажающие структуры заполнения носителя Форматир ующие носители Поврежд ающие файлы ОС 15

Воздействующие на аппаратуру и оператора Повреждающие аппаратуру Выжигающие люминофор Повреждающие микросхемы Воздействующие на оператора Воздействующие на аппаратуру и оператора Повреждающие аппаратуру Выжигающие люминофор Повреждающие микросхемы Воздействующие на оператора Повреждающие диски Повреждающие принтеры Воздействующие на зрение Воздействующие на психику 16

Прочие вредоносные программы Троянские кони (логические бомбы) - программы, наносящие какие-либо разрушительные действия, т. Прочие вредоносные программы Троянские кони (логические бомбы) - программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от какихлибо условий или пpи каждом запуске уничтожающие информацию на дисках, "завешивающие" системy и т. п. Большинство известных троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнений к ним. Дропперы (разновидность троянских коней) – у зараженных файлов код подправлен таким обpазом, что известные версии антивирyсов не определяют вируса в файле. Hапример, файл упаковывается редко используемым архиватором, что не позволяет антивирyсy "yвидеть" заражение. Злые шyтки (hoax) - программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред yже причинен, либо бyдет причинен пpи каких-либо условиях, либо предyпреждают пользователя о несуществующей опасности. 17

Прочие вредоносные программы Intended-вирусы Это вирусы, в программном коде которых имеется ошибка, не позволяющая Прочие вредоносные программы Intended-вирусы Это вирусы, в программном коде которых имеется ошибка, не позволяющая им выполнять заложенные в них функции или многократно размножаться. Например, вирyс, который пpи заражении "забывает" поместить в начало файла командy передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве слyчаев завешивает компьютер) и т. д. К категории "intended" также относятся вирусы, которые по приведенным выше причинам размножаются только один pаз - из "авторской" копии. Заразив какой-либо файл, они теряют способность к дальнейшемy размножению. 18

Прочие вредоносные программы Spyware (шпионское программное обеспечение) — программа, которая скрытным образом устанавливается на Прочие вредоносные программы Spyware (шпионское программное обеспечение) — программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего. Spyware могут осуществлять широкий круг задач, например: • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа слежения); • запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана • несанкционированно и удалённо управлять компьютером (бэкдоры, ботнеты, droneware); • инсталлировать на компьютер пользователя дополнительные программы; • использоваться для несанкционированного анализа состояния систем безопасности (сканеры портов и уязвимостей, взломщики паролей); • изменять параметры операционной системы (перехватчики управления, hijackers) и пр. — результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ; • перенаправлять активность браузеров что влечёт за собой посещение вебсайтов вслепую с риском заражения вирусом; Зачастую такие программы захватывают львиную долю памяти и процессорной мощности, что существенно тормозит работу обычного ПО. 19

Spyware, в отличие от вирусов, само не размножается, а потому Spyware, в отличие от вирусов, само не размножается, а потому "шпионы", заразив одну систему, не смогут перебраться на другие. Распространяются они в Сети либо путем обмана пользователя, либо через программные уязвимости (например, дыры в браузере). Чаще всего носителями spyware являются разнообразные "ускорители Интернета". Впрочем, переносчиком может оказаться практически любой софт: так, широко известен случай, когда "шпион" прятался в программе Bonzi Buddi, позиционируемой как детский проводник в мире Интернета. В начале 2005 года фантазия "шпионоводов" стала развиваться в стиле завзятых вирусописателей: в Сети появилась программа Spyware. No, рекламируемая как антишпионское ПО, а на деле являющаяся типичным продуктом spyware-индустрии… Современные браузеры не позволяют "шпионам" самовольно загружаться с сайтов, однако иногда пользователь сам разрешает их установку, потому что загрузочную ссылку нередко маскируют под pop-up-окна, похожие на обычные опросы. Независимо от того, за какой вариант ответа пользователь голосует, своим кликом он запускает установку spyware. Второй популярный метод инфицирования - атаки на бреши в защите браузера или другого сетевого ПО. Производство и распространение spyware - это бизнес, причем прибыльный, а разработчики нежелательных программ получают заказы от 20 довольно известных рекламодателей.

Прочие вредоносные программы Rootkit (руткит, от англ. root kit, то есть «набор root’а» ) Прочие вредоносные программы Rootkit (руткит, от англ. root kit, то есть «набор root’а» ) – это программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Данный вид вредоносных кодов очень давно известен в мире Windows и с начала 90 х годов прошлого столетия носит название стелс-вируса Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему сниферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе. Классификация руткитов По уровню привилегий Уровня пользователя (user-mode) Уровня ядра (kernel-mode) По принципу действия изменяющие алгоритмы выполнения системных функций (Modify execution path) 21 изменяющие системные структуры данных (Direct kernel object manupulation)

Рост популярности rootkit связан с открытым распространением в интернете исходных кодов многих rootkit, что Рост популярности rootkit связан с открытым распространением в интернете исходных кодов многих rootkit, что позволяет любому вирусописателю без особого труда создавать свои собственные модификации. Еще один аспект, способствующий распространенности rootkit, заключается в том, что большинство пользователей ОС Windows работают под правами администратора, что в значительной степени облегчает успешную инсталляцию rootkit на пользовательские компьютеры. Кроме непосредственно себя, руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей. В последнее время угроза Root. Kit становится все более актуальной, т. к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать Root. Kit-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy. Win 32. Qukart, которая маскирует свое присутствие в системе при помощи Root. Kit-технологии (данная программа интересна тем, что ее Root. Kit-механизм прекрасно работает в Windows 9598ME2000XP). 22

Прочие вредоносные программы Backdoor. IRCBot (также широко известен как SDBot) - это семейство вредоносных Прочие вредоносные программы Backdoor. IRCBot (также широко известен как SDBot) - это семейство вредоносных программ удаленного администрирования типа backdoor (т. е. позволяющие без ведома пользователя удаленно управлять его компьютером). Администрирование осуществляется посредством соединения с IRC-сервером и получением через каналы IRC команд удаленного управления от злоумышленника. Использует преимущественно уязвимости операционной системы (т. к. имеет возможность сканировать сеть в поисках других компьютеров, подверженных наиболее распространенным уязвимостям Windows) и по локальной сети, посредством копирования себя в сетевые ресурсы общего доступа. Shareware - софт, который заражает программы, дозванивающиеся до провайдера. Наиболее частой юридической зацепкой, используемой spywareкомпаниями в качестве аргумента защиты, является лицензионное соглашение конечного пользователя (End-User Licence Agreement, EULA). В EULA прописывается (обычно этот момент завуалирован юридическим жаргоном), что вместе с основной программой на компьютер будет инсталлирован тот или иной шпионский модуль. 23

Прочие вредоносные программы Конструктор вирyсов - это утилита, предназначенная для изготовления новых компьютерных вирyсов. Прочие вредоносные программы Конструктор вирyсов - это утилита, предназначенная для изготовления новых компьютерных вирyсов. Известны конструкторы вирyсов для DOS, Windows и макро-вирусов. Конструкторы позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модyли, и/или непосредственно зараженные файлы. Некоторые конструкторы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где пpи помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифрования, противодействие отладчикy, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т. п. Большинство конструкторов (PS-MPC, G 2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла. Полиморфик-генераторы, как и конструкторы вирусов, не являются вирyсами в пpямом смысле этого слова (в их алгоритм не закладываются функции размножения). Главной функцией подобного pода программ является шифрование тела вируса и генерация соответствующего расшифровщика. 24

Согласно данным мониторинга «Лаборатории Касперского» в октябре 2010 года, абсолютным лидером по количеству заражений Согласно данным мониторинга «Лаборатории Касперского» в октябре 2010 года, абсолютным лидером по количеству заражений в Интернете стал размещаемый на порно-сайтах скрипт из семейства Fake. Update — Trojan. JS. Fake. Update. bp. Он предлагает скачать видео соответствующего содержания, однако для его просмотра требуется установить новый плеер, дистрибутив которого содержит еще и троянец, модифицирующий файл hosts. Этот вирус перенаправляет пользователя с популярных сайтов на страницу с требованием отправить СМС-сообщение на премиум-номер для продолжения работы в Интернете. Октябрь 2010 также отмечен ростом популярности поддельных архивов: для получения их содержимого пользователю предлагается отправить СМС-сообщение на премиум-номер. В большинстве случаев после отправки СМС-ки на экране компьютера появляется инструкция по использованию торрент-трекера и/или ссылка на него. Такого рода мошенничество появилось несколько месяцев назад, и с тех пор интерес к нему со стороны злоумышленников не угасает. В период с июля по октябрь 2010 года эксперты компании каждый месяц фиксировали более миллиона попыток заражения вредоносными 25 программами этого класса.

В третьем квартале 2011 года, было отражено 226 116 594 атак, проводившихся с интернет-ресурсов, В третьем квартале 2011 года, было отражено 226 116 594 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Всего в данных инцидентах было зафиксировано 107 413 уникальных модификаций вредоносных и потенциально нежелательных программ. На первом месте рейтинга — различные вредоносные URL (ранее их детектировали как Blocked), входящие черный список. В целом их доля выросла на 15% и составила три четверти от всех заблокированных угроз при серфинге в интернете. Четверть рейтинга состоит из Adware — рекламных программ, которые всеми правдами и неправдами стараются попасть на компьютеры пользователей. Задача этих программ проста: после установки на компьютер — как правило, под видом расширения для браузера — демонстрировать пользователю рекламные сообщения. На первом месте среди источников «добровольных» переходов на опасные сайты — социальная сеть Facebook. На втором и третьем местах расположились поисковые системы Google и Яндекс. 26

Несмотря на аресты части группировки, причастной к ботнету Zeus, продолжают появляться вредоносные программы, поддерживающие Несмотря на аресты части группировки, причастной к ботнету Zeus, продолжают появляться вредоносные программы, поддерживающие его распространение. Благодаря тому, что конфигурация троянских программ семейства Zeus несложна и их легко использовать с целью кражи информации, этот троян стал одной из самых распространенных и продаваемых программшпионов на черном рынке интернета. Лавинообразное распространение вирусов стало большой проблемой для большинства компаний и государственных учреждений. В настоящее время в среднем каждый месяц появляется более 300 новых разновидностей [Энциклопедия Вирусов, www. viruslist. com/ru/viruses/encyclo-pedia]. По различным данным в 2009 году вирусным атакам было подвержено от 65% до 80% компаний во всем мире. Прямые и косвенные потери исчисляются сотнями миллионов долларов. 27

88% веб-ресурсов, используемых для распространения вредоносных программ, в третьем квартале 2011 года были сконцентрированы 88% веб-ресурсов, используемых для распространения вредоносных программ, в третьем квартале 2011 года были сконцентрированы в десяти странах мира. 1 Россия 50, 0% 2 Оман 47, 5% 3 Армения 45, 4% 4 Белоруссия 42, 3% 5 Азербайджан 41, 1% 6 Казахстан 40, 9% 7 Ирак 40, 3% 8 Таджикистан 39, 1% 9 Украина 39, 1% 10 Судан 38, 1% 28

Число зарегистрированных уникальных образцов вредоносного ПО превысило прогнозируемую цифру в 75 миллионов штук (по Число зарегистрированных уникальных образцов вредоносного ПО превысило прогнозируемую цифру в 75 миллионов штук (по приблизительным оценкам к 1997 г. существовало около 7000 различных вирусов). На протяжении третьего квартала 2011 года регистрировалось в среднем 6, 5 тысяч новых опасных сайтов ежедневно, в 4 -м квартале этот показатель составил 9, 3 тысячи сайтов. В основном инфицированные сайты находили на территории Нидерландов, США, Германии и Южной Кореи. Сетевые атаки в 2011 году не обошли и российские компании и ведомства. За прошедший год в России подверглись атакам 7 НИИ, 7 авиакосмических и оборонных предприятий, 11 министерств и ведомств, 3 коммерческие структуры и 6 СМИ. Наиболее серьезным и массовым инцидентом стала атака Lurid. Самая протяженная DDo. S-атака, зафиксированная службой «ЛК» в России, продолжалась 80 дней 19 часов 13 минут 05 секунд и была нацелена на туристический сайт. Средняя продолжительность DDo. Sатаки в России составила 9 часов 29 минут. В 2011 году более 77 миллионов пользователей стали уязвимыми из -за незаконных действий хакеров. 29

Канал распространения Сейчас основной канал распространения вирусов — электронная почта. Хакеры и спамеры используют Канал распространения Сейчас основной канал распространения вирусов — электронная почта. Хакеры и спамеры используют зараженные компьютеры пользователей для рассылки спама или удалённых атак. Если, по приблизительным оценкам, к 1997 г. существовало около 7000 различных вирусов, то в последние годы в электронных сетях циркулирует 55 -65 тысяч различных вирусов. Подсчёт затрудняется тем, что многие вирусы мало отличаются друг от друга, являются вариантами одного и того же вируса и, наоборот, один и тот же вирус может менять свой облик, кодировать сам себя. На самом деле основных принципиальных идей, лежащих в основе вирусов, не очень много – несколько десятков. 30

Выводы 1. Основы программ типа «вирус» были заложены в трудах Дж. Фон Неймана 2. Выводы 1. Основы программ типа «вирус» были заложены в трудах Дж. Фон Неймана 2. Компьютерный вирус - это специально написанная, небольшая программа, которая может самостоятельно запускаться, многократно копироваться. Вирус мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию. 3. Заражение - процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска. 4. Вирусы классифицируются по: • • • поражаемым ОС; среде обитания; используемым технологиям; языку, на котором написан вирус; деструктивным возможностям. 5. Основным каналом распространения в настоящее время является электронная почта. 31