rumah - Data
perangkat lunak perusak. Berbagai jenis malware Apa itu malware

Virus biasanya dipahami sebagai jenis malware yang menyalin dirinya sendiri. Dengan bantuannya, file lain terinfeksi (mirip dengan virus kehidupan nyata yang menginfeksi sel biologis untuk tujuan reproduksi).

Dengan bantuan virus, Anda dapat melakukan banyak tindakan berbeda: mendapatkan akses ke komputer di latar belakang, mencuri kata sandi, dan menyebabkan komputer macet (RAM terisi dan CPU dimuat dengan berbagai proses).

Namun, fungsi utama virus malware adalah kemampuannya untuk bereproduksi. Ketika diaktifkan, program di komputer terinfeksi.

Dengan menjalankan perangkat lunak di komputer lain, virus juga menginfeksi file di sini; misalnya, flash drive dari PC yang terinfeksi yang dimasukkan ke PC yang sehat akan segera menularkan virus ke sana.

Cacing

Perilaku worm mirip dengan virus. Perbedaannya hanya pada distribusinya. Ketika virus menginfeksi program yang dijalankan oleh seseorang (jika program tersebut tidak digunakan pada komputer yang terinfeksi, virus tidak akan menembus sana), worm tersebut menyebar melalui jaringan komputer, atas inisiatif pribadi.

Misalnya, Blaster dengan cepat menyebar ke Windows XP, karena sistem operasi ini tidak memiliki perlindungan yang dapat diandalkan untuk layanan web.

Jadi, worm tersebut menggunakan akses ke OS melalui Internet.

Setelah ini, malware berpindah ke mesin baru yang terinfeksi untuk melanjutkan replikasi lebih lanjut.

Anda jarang melihat worm ini, karena saat ini Windows memiliki perlindungan berkualitas tinggi: firewall digunakan secara default.

Namun, worm memiliki kemampuan untuk menyebar dengan metode lain - misalnya, mereka menginfeksi komputer melalui kotak surat elektronik dan mengirimkan salinan dirinya ke semua orang yang tersimpan dalam daftar kontak.

Worm dan virus mampu melakukan banyak tindakan berbahaya lainnya ketika menginfeksi komputer. Hal utama yang membuat malware memiliki karakteristik worm adalah cara ia mendistribusikan salinannya sendiri.

trojan

Program Trojan biasanya dipahami sebagai jenis malware yang terlihat seperti file biasa.

Jika Anda menjalankan Trojan Horse, ia akan mulai berfungsi di latar belakang bersama dengan utilitas biasa. Dengan cara ini, pengembang Trojan dapat memperoleh akses ke komputer korbannya.

Trojan juga memungkinkan Anda memantau aktivitas di komputer dan menghubungkan komputer ke botnet. Trojan digunakan untuk membuka gateway dan mengunduh berbagai jenis aplikasi berbahaya ke komputer.

Mari kita lihat poin-poin pembeda utamanya.

¹ Malware menyembunyikan dirinya dalam bentuk aplikasi yang berguna dan, ketika diluncurkan, berfungsi di latar belakang, memungkinkan akses ke komputer Anda sendiri. Perbandingannya dapat dilakukan dengan kuda Troya yang menjadi tokoh utama dalam karya Homer.

² Malware ini tidak menyalin dirinya ke berbagai file dan tidak mampu menyebar secara mandiri di Internet, seperti worm dan virus.

³ Perangkat lunak bajakan mungkin terinfeksi Trojan.

Perangkat mata-mata

Spyware adalah jenis malware lainnya. Sederhananya, aplikasi ini adalah mata-mata.

Dengan bantuannya, informasi dikumpulkan. Berbagai jenis malware seringkali mengandung Spyware.

Misalnya, informasi keuangan dicuri.

Spyware sering kali digunakan dengan perangkat lunak yang sepenuhnya gratis dan mengumpulkan informasi tentang halaman Internet yang dikunjungi, unduhan file, dan sebagainya.

Pengembang perangkat lunak menghasilkan uang dengan menjual pengetahuan mereka sendiri.

Perangkat lunak iklan

Adware dapat dianggap sebagai sekutu Spyware.

Kita berbicara tentang semua jenis perangkat lunak untuk menampilkan pesan iklan di komputer.

Sering juga terjadi bahwa Adware menggunakan iklan tambahan di situs saat Anda menjelajahinya. Dalam situasi ini sulit untuk mencurigai apapun.

pencatat kunci

Keylogger adalah utilitas berbahaya.

Berjalan di latar belakang dan mencatat semua penekanan tombol. Informasi ini mungkin mencakup kata sandi, nama pengguna, informasi kartu kredit, dan informasi sensitif lainnya.

Keylogger kemungkinan besar menyimpan penekanan tombol di servernya sendiri, di mana tombol tersebut dianalisis oleh seseorang atau perangkat lunak khusus.

Botnet

Botnet adalah jaringan komputer besar yang dikendalikan oleh pengembang.

Dalam hal ini, komputer bertindak sebagai “bot” karena perangkat terinfeksi malware tertentu.

Jika komputer terinfeksi “bot”, komputer akan menghubungi server kontrol dan menunggu instruksi dari botnet pengembang.

Misalnya, botnet mampu menciptakan serangan DDoS. Semua komputer di botnet dapat digunakan untuk menyerang server dan situs web tertentu dengan permintaan berbeda.

Permintaan yang sering ini dapat menyebabkan server mogok.

Pengembang botnet menjual akses ke botnet mereka sendiri. Penipu dapat menggunakan botnet besar untuk melaksanakan ide berbahaya mereka.

perangkat root

Rootkit biasanya dipahami sebagai perangkat lunak berbahaya yang terletak di suatu tempat di kedalaman komputer pribadi.

Tersembunyi dengan berbagai cara dari pengguna dan program keamanan.

Misalnya, rootkit dimuat sebelum Windows dimulai dan mengedit fungsionalitas sistem sistem operasi.

Rootkit dapat disamarkan. Namun hal utama yang mengubah utilitas berbahaya menjadi rootkit adalah utilitas tersebut tersembunyi di "haluan" sistem operasi.

Spanduk ransomware

Kita berbicara tentang jenis produk perangkat lunak berbahaya yang agak berbahaya.

Tampaknya cukup banyak orang yang pernah menemui pelaku kejahatan jenis ini.

Dengan demikian, komputer atau file individual akan disandera. Uang tebusan harus dibayarkan untuk mereka.

Jenis yang paling populer adalah spanduk porno yang mengharuskan Anda mengirim uang dan menentukan kode. Anda bisa menjadi korban software ini tidak hanya dengan mengunjungi situs porno.

Ada malware seperti CryptoLocker.

Ini benar-benar mengenkripsi beberapa objek dan menuntut pembayaran untuk membuka akses ke objek tersebut. Malware jenis ini adalah yang paling berbahaya.

Pengelabuan

Phishing (eng. phishing, dari memancing - memancing, memancing - sejenis penipuan Internet, yang tujuannya adalah untuk mendapatkan akses ke data rahasia pengguna - login dan kata sandi.

Hal ini dicapai dengan mengirimkan email massal atas nama merek populer, serta pesan pribadi dalam berbagai layanan, misalnya atas nama bank atau dalam jejaring sosial. jaringan.

Setelah pengguna masuk ke situs palsu, penipu mencoba menggunakan berbagai teknik psikologis untuk memaksa pengguna memasukkan datanya, kata sandi login, yang dia gunakan untuk mengakses situs, pada halaman palsu, hal ini memungkinkan penipu mendapatkan akses ke akun dan akun bank.

Spam

Spam adalah pengiriman iklan komersial atau lainnya kepada orang-orang yang belum menyatakan keinginan untuk menerimanya.

Dalam pengertian yang diterima secara umum, istilah “spam” dalam bahasa Rusia pertama kali digunakan dalam kaitannya dengan pengiriman email.

Pesan yang tidak diminta dalam sistem pesan instan (misalnya, ICQ) disebut SPIM (Bahasa Inggris) Rusia. (Bahasa Inggris: Spam melalui IM).

Pangsa spam dalam lalu lintas email global berkisar antara 60% hingga 80% (kutipan diambil dari Wikipedia).

Kesimpulan

Berikut hampir semua jenis virus malware yang paling “populer”.

Saya harap Anda dapat meminimalkan pertemuan Anda dengan mereka, dan beberapa tidak akan pernah Anda temui. Anda dapat membaca tentang cara melindungi komputer dan data pengguna Anda.

Hasil

Mengapa perangkat lunak antivirus disebut demikian? Mungkin karena banyak orang yang yakin bahwa “virus” adalah sinonim untuk perangkat lunak berbahaya.

Antivirus, seperti yang Anda tahu, tidak hanya melindungi dari virus, tetapi juga dari program lain yang tidak diinginkan, dan juga untuk pencegahan – pencegahan dari infeksi. Itu saja untuk saat ini, hati-hati ini adalah salah satu komponen utama melindungi komputer Anda.

Video menarik: 10 virus komputer yang merusak.

Pastinya sebagian besar pengguna komputer pernah menjumpai software berbahaya atau upayanya untuk menembus komputer. Malware yang terdeteksi tepat waktu dapat dengan mudah dihapus dan dilupakan. Namun jika Anda tidak melakukan ini, Anda bisa kehilangan data penting atau mengalami hal yang lebih buruk. Jenis virus komputer dibedakan menjadi beberapa kelompok utama.

Jenis perangkat lunak berbahaya.

Virus adalah program yang menembus komputer dengan berbagai cara. Bukan tanpa alasan spesies ini diberi nama seperti itu - virus komputer bertindak mirip dengan virus biologis. Mereka menembus file dan menginfeksinya. Setelah itu mereka beralih menginfeksi file lain. File seperti itu, yang ditransfer dari komputer yang terinfeksi ke komputer yang “sehat”, juga dapat menginfeksinya. Tergantung pada jenis virusnya, virus ini dapat menimbulkan efek yang tidak menyenangkan, seperti memperlambat komputer atau menyebabkan sistem crash. Seringkali pengguna menggunakan kata “virus” untuk mengartikan Trojan atau worm, tapi ini tidak benar. Virus adalah sejenis malware, sama seperti Trojan, worm, dll.

Trojan adalah program yang, tidak seperti virus, tidak dapat direproduksi. Prinsip operasinya adalah sebagai berikut: menyamarkan file dan menunggu pengguna mengaksesnya. Setelah file yang terinfeksi dibuka, Trojan mulai bekerja. Seringkali, Trojan bertindak sebagai pengumpul informasi tertentu, mengubah atau menghapus data dari PC yang terinfeksi.

Worm adalah program yang mirip dengan virus. Namun, perbedaannya adalah virus harus menembus file tersebut untuk memulai pekerjaan destruktifnya, sedangkan worm tidak perlu melakukan hal ini. Itu dapat mereproduksi sendiri, sehingga mengacaukan sistem pengguna. Selain itu, kerja worm dapat diarahkan pada jaringan. Worm ini sering mengirimkan salinan massal dirinya melalui email. Mereka digunakan sebagai penebak kata sandi untuk meretas email PC yang terinfeksi.

Spies adalah program yang, sesuai dengan namanya, mengumpulkan informasi tentang komputer pengguna: konfigurasi, aktivitas, dan data rahasia lainnya.

Keylogger adalah program yang mencatat setiap penekanan tombol. Digunakan untuk mengumpulkan informasi dan mencuri kata sandi korban.

Ransomware (pemblokir) adalah program yang menyerang PC pengguna dengan spanduk berisi informasi bahwa komputer diblokir. Pemblokir semacam itu memerlukan pengiriman pesan mahal ke nomor tertentu untuk menerima kode buka kunci. Biasanya, tidak ada kode yang diterima sebagai tanggapan.

Zombi adalah akibat komputer terinfeksi malware. Biasanya, peretas membuat zombie komputer secara massal untuk diserang (DDOS, spam).

Tindakan pencegahan dan cara memerangi virus.

Faktanya, daftar program-program ini jauh lebih banyak, jadi hanya program-program yang banyak digunakan yang dicantumkan. Semuanya dapat menyebabkan kerusakan pada komputer dan data pengguna hingga tingkat yang berbeda-beda. Untuk mencegah hal ini, Anda perlu mengikuti aturan sederhana:

Pemasangan perlindungan anti-virus berkualitas tinggi. Sebaiknya bukan antivirus yang berdiri sendiri, melainkan perlindungan menyeluruh berupa antivirus, firewall, antispyware, firewall, backup, dll.

Pemindaian PC secara konstan. Jika Anda terlalu malas untuk menjalankan pemindaian sendiri, Anda dapat mengkonfigurasi antivirus Anda untuk memindai sesuai jadwal. Frekuensi optimalnya adalah memindai setiap dua minggu sekali.

Perhatian. Anda tidak boleh mengunduh file mencurigakan yang dikirim melalui email, mengikuti tautan tidak dikenal, atau menginstal program yang diunduh dari sumber tidak dikenal. Perlu diingat bahwa malware tidak hanya dapat diambil dari Internet, tetapi juga, misalnya, dari flash drive.

Pembaruan. Pembaruan sistem dan perangkat lunak dapat dirilis tidak hanya untuk tujuan optimasi, namun juga untuk meningkatkan keamanan. Oleh karena itu, disarankan untuk menginstal semua pembaruan yang ditawarkan oleh sistem operasi, browser, klien email, dan program lainnya.

KONSEP DAN JENIS MALWARE

Laporan pertama tentang program berbahaya yang secara sengaja dan diam-diam dimasukkan ke dalam perangkat lunak berbagai sistem komputer muncul pada awal tahun 80an. Nama “virus komputer” berasal dari kemiripannya dengan prototipe biologis, dalam hal kemampuannya bereproduksi secara mandiri. Beberapa istilah medis dan biologi lainnya juga dipindahkan ke area komputer baru, misalnya seperti mutasi, strain, vaksin, dll. Pesan tentang program yang, ketika kondisi tertentu terjadi, mulai menghasilkan tindakan berbahaya, misalnya setelah a dalam jumlah tertentu, mereka menghancurkan data yang disimpan dalam sistem informasi, tetapi tidak memiliki kemampuan untuk mereplikasi diri sendiri, karakteristik virus yang muncul jauh lebih awal.

1.Lukas. Kondisi yang memudahkan penerapan berbagai jenis ancaman keamanan informasi dalam teknologi informasi adalah adanya “perangkap”. Penetasan biasanya dimasukkan ke dalam program pada tahap debugging untuk memudahkan pekerjaan: modul ini dapat dipanggil di tempat yang berbeda, yang memungkinkan Anda untuk men-debug setiap bagian program secara mandiri. Kehadiran palka memungkinkan Anda memanggil program dengan cara yang tidak standar, yang dapat mempengaruhi keadaan sistem keamanan. Penetasan mungkin tetap ada dalam program karena berbagai alasan. Deteksi palka adalah hasil pencarian acak dan memakan waktu. Hanya ada satu perlindungan terhadap penetasan - untuk mencegah kemunculannya dalam program, dan ketika menerima produk perangkat lunak yang dikembangkan oleh produsen lain, kode sumber program harus dianalisis untuk mendeteksi penetasan.

2. Bom logika digunakan untuk memutarbalikkan atau menghancurkan informasi; lebih jarang digunakan untuk melakukan pencurian atau penipuan. Sebuah bom logika kadang-kadang dimasukkan selama pengembangan program, dan dipicu ketika beberapa kondisi terpenuhi (waktu, tanggal, kata kode). Memanipulasi bom logika juga merupakan sesuatu yang dilakukan oleh karyawan yang tidak puas yang berencana keluar dari organisasi, tetapi bisa juga konsultan, karyawan dengan keyakinan politik tertentu, dll. Contoh nyata dari bom logika: seorang programmer, yang mengantisipasi pemecatannya, masuk ke dalam program penggajian perubahan tertentu yang berlaku bila namanya hilang dari kumpulan data personalia perusahaan.

3. Kuda Troya- program yang melakukan, selain tindakan utama, yaitu tindakan yang dirancang dan didokumentasikan, tindakan tambahan yang tidak dijelaskan dalam dokumentasi. Analogi dengan kuda Troya Yunani kuno dapat dibenarkan - dalam kedua kasus tersebut, ancaman mengintai di balik cangkang yang tidak mencurigakan. Kuda Troya adalah blok perintah tambahan yang dimasukkan dengan satu atau lain cara ke dalam program asli yang tidak berbahaya, yang kemudian ditransfer (disumbangkan, dijual) ke pengguna TI. Blok perintah ini dapat dipicu ketika kondisi tertentu terjadi (tanggal, waktu, perintah eksternal, dll.). Kuda Troya biasanya bertindak dalam otoritas satu pengguna, tetapi demi kepentingan pengguna lain atau bahkan orang asing, yang identitasnya terkadang tidak mungkin diketahui. Kuda Troya dapat melakukan tindakan paling berbahaya jika pengguna yang meluncurkannya memiliki hak istimewa yang lebih luas. Dalam hal ini, penyerang yang telah membuat dan memperkenalkan kuda Troya dan tidak memiliki hak istimewa ini sendiri dapat melakukan fungsi hak istimewa yang tidak sah menggunakan tangan yang salah. Cara radikal untuk melindungi diri dari ancaman ini adalah dengan menciptakan lingkungan tertutup untuk menggunakan program.



4. Cacing- program yang menyebar melalui jaringan dan tidak meninggalkan salinan dirinya pada media magnetis.

Worm ini menggunakan mekanisme dukungan jaringan untuk menentukan host mana yang mungkin terinfeksi. Kemudian, dengan menggunakan mekanisme yang sama, ia memindahkan tubuhnya atau sebagian darinya ke node ini dan mengaktifkan atau menunggu kondisi yang sesuai untuk ini. Lingkungan yang cocok untuk penyebaran worm adalah jaringan di mana semua pengguna dianggap ramah dan percaya satu sama lain, dan tidak ada mekanisme perlindungan. Cara terbaik untuk melindungi terhadap worm adalah dengan mengambil tindakan pencegahan terhadap akses jaringan yang tidak sah

5. Pengambil Kata Sandi- Ini adalah program yang dirancang khusus untuk mencuri kata sandi. Ketika pengguna mencoba mengakses stasiun kerja, informasi yang diperlukan untuk mengakhiri sesi kerja ditampilkan di layar. Saat mencoba masuk, pengguna memasukkan nama dan kata sandi, yang dikirimkan ke pemilik penyerang, setelah itu pesan kesalahan ditampilkan dan input serta kontrol dikembalikan ke sistem operasi. Seorang pengguna yang mengira dia melakukan kesalahan saat mengetikkan kata sandinya akan masuk lagi dan mendapatkan akses ke sistem. Namun, nama dan kata sandinya sudah diketahui oleh pemilik program penyerang. Intersepsi kata sandi juga dimungkinkan dengan cara lain. Untuk mencegah ancaman ini, sebelum masuk ke sistem, Anda perlu memastikan bahwa Anda memasukkan nama dan kata sandi Anda ke dalam program masukan sistem dan bukan program lain. Selain itu, Anda harus benar-benar mematuhi aturan penggunaan kata sandi dan bekerja dengan sistem. Kebanyakan pelanggaran terjadi bukan karena serangan yang cerdik, namun karena kelalaian belaka. Kepatuhan terhadap aturan yang dikembangkan secara khusus untuk penggunaan kata sandi merupakan kondisi yang diperlukan untuk perlindungan yang andal.

7. Virus komputer Merupakan kebiasaan untuk merujuk pada program yang ditulis secara khusus, biasanya berukuran kecil, yang mampu secara spontan melekat pada program lain (yaitu, menginfeksi program tersebut), membuat salinannya sendiri (tidak harus sepenuhnya identik dengan aslinya) dan memasukkannya ke dalam file, area sistem. dari komputer pribadi, dan komputer lain yang digabungkan dengannya untuk mengganggu pengoperasian normal program, merusak file dan direktori, serta menimbulkan berbagai gangguan saat bekerja di komputer.

JENIS VIRUS KOMPUTER, KLASIFIKASINYA

Cara sebagian besar virus beroperasi adalah dengan mengubah file sistem PC sehingga virus memulai aktivitasnya setiap kali komputer pribadi di-boot. Beberapa virus menginfeksi file boot sistem, yang lain berspesialisasi dalam berbagai file program. Setiap kali pengguna menyalin file ke media penyimpanan mesin atau mengirim file yang terinfeksi melalui jaringan, salinan virus yang ditransfer akan mencoba menginstal dirinya sendiri di drive baru. Semua tindakan virus dapat dilakukan dengan cukup cepat dan tanpa mengeluarkan pesan apa pun, sehingga pengguna sering kali tidak menyadari bahwa PC-nya terinfeksi dan tidak punya waktu untuk mengambil tindakan yang tepat. Untuk menganalisis dampak virus komputer, konsepnya lingkaran kehidupan virus, yang mencakup empat tahap utama:

1. Implementasi

2. Masa inkubasi (terutama untuk menyembunyikan sumber penetrasi)

3. Reproduksi (perbanyakan sendiri)

4. Pemusnahan (distorsi dan/atau pemusnahan informasi)

Sasaran virus komputer dapat dibagi menjadi dua kelompok:

1. Untuk memperpanjang keberadaannya, virus menginfeksi program lain, dan tidak semua, tetapi program yang paling sering digunakan dan/atau memiliki prioritas tinggi dalam informasi

2. Virus paling sering bertindak dengan tujuan merusak pada data, dan lebih jarang pada program.

Cara munculnya virus komputer antara lain:

Perlambatan komputer pribadi, termasuk macet dan berhenti;

Mengubah data di file terkait;

Ketidakmampuan untuk memuat sistem operasi;

Penghentian pengoperasian atau pengoperasian yang salah dari program pengguna yang sebelumnya berhasil berfungsi;

Menambah jumlah file di disk;

Mengubah ukuran file;

Kerusakan sistem operasi, yang memerlukan reboot berkala;

Munculnya pesan-pesan yang tidak pantas secara berkala di layar monitor;

Munculnya efek suara;

Mengurangi jumlah RAM kosong;

Peningkatan nyata dalam waktu akses hard drive;

Mengubah tanggal dan waktu pembuatan file;

Penghancuran struktur file (hilangnya file, kerusakan direktori);

Lampu peringatan drive disk menyala ketika tidak ada akses pengguna ke sana;

Memformat disk tanpa perintah pengguna, dll.

Virus dapat diklasifikasikan menurut ciri-cirinya sebagai berikut:

1. Berdasarkan jenis habitat Virus diklasifikasikan menjadi beberapa jenis berikut:

· boot tertanam di sektor boot disk atau di sektor yang berisi program boot disk sistem;

· mengajukan tertanam terutama dalam file yang dapat dieksekusi dengan ekstensi .COM Dan .EXE;

· sistemik menembus modul sistem dan driver perangkat periferal, tabel alokasi file dan tabel partisi;

· jaringan virus hidup di jaringan komputer;

· file-boot Mereka mempengaruhi sektor boot disk dan file program aplikasi.

2. Menurut tingkat dampaknya terhadap sumber daya sistem dan jaringan komputer menonjol :

tidak berbahaya virus , yang tidak berdampak buruk pada pengoperasian komputer pribadi, tetapi dapat memenuhi RAM secara berlebihan akibat reproduksinya;

tidak berbahaya virus tidak merusak file, tetapi mengurangi memori disk kosong, menampilkan efek grafis di layar, membuat efek suara, dll.;

berbahaya virus seringkali menyebabkan berbagai gangguan serius pada pengoperasian komputer pribadi dan seluruh teknologi informasi;

destruktif menyebabkan penghapusan informasi, gangguan total atau sebagian pada program aplikasi... dll.

3. Menurut cara penularannya ke habitat virus dibagi menjadi beberapa kelompok berikut:

virus penduduk Ketika komputer terinfeksi, mereka meninggalkan bagian tetapnya di dalam RAM, yang kemudian mencegat panggilan sistem operasi ke objek infeksi lain, menyusup ke dalamnya, dan melakukan tindakan destruktif hingga komputer dimatikan atau di-boot ulang. Program residen adalah program yang terletak secara permanen di RAM komputer pribadi.

virus non-residen tidak menginfeksi RAM komputer pribadi dan aktif dalam waktu terbatas.

4. Fitur algoritma pembuatan virus mempengaruhi manifestasi dan fungsinya. Jenis virus berikut ini dibedakan:

§ replikator, karena reproduksinya yang cepat, hal ini menyebabkan meluapnya memori utama, sedangkan penghancuran program replikator menjadi lebih sulit jika program yang direproduksi bukan salinan persis dari aslinya;

§ bermutasi seiring waktu mereka berubah dan memproduksi sendiri. Pada saat yang sama, dengan mereproduksi sendiri, mereka membuat ulang salinan yang jelas berbeda dari aslinya;

§ virus siluman (tidak terlihat) mencegat panggilan dari sistem operasi ke file dan sektor disk yang terinfeksi dan menggantinya dengan objek yang tidak terinfeksi. Saat mengakses file, virus tersebut menggunakan algoritme orisinal yang memungkinkan mereka “menipu” monitor anti-virus yang ada;

§ makrovirus menggunakan kemampuan bahasa makro yang ada dalam program pemrosesan data kantor (editor teks, spreadsheet, dll.).

Program berbahaya-- perangkat lunak apa pun yang dirancang untuk mendapatkan akses tidak sah ke sumber daya komputasi komputer itu sendiri atau informasi yang disimpan di komputer untuk tujuan penggunaan sumber daya komputer tanpa izin atau menyebabkan kerugian bagi pemilik informasi (atau pemilik komputer) dengan menyalin, memutarbalikkan, menghapus atau mengganti informasi.

Perangkat lunak berbahaya dibagi menjadi tiga kelas utama: virus komputer, worm jaringan, dan trojan horse. Mari kita lihat masing-masing secara lebih rinci.

Virus komputer

Malware kelas ini adalah yang paling umum diantara yang lainnya.

Virus komputer adalah salah satu jenis program komputer yang ciri khasnya adalah kemampuannya untuk bereproduksi (self-replication). Selain itu, virus dapat merusak atau menghancurkan seluruh file dan data yang dikontrol oleh pengguna yang atas nama program yang terinfeksi tersebut diluncurkan, serta merusak atau bahkan menghancurkan sistem operasi dengan semua file secara keseluruhan.

Biasanya, masuknya virus ke komputer pribadi pengguna adalah kesalahan pengguna itu sendiri, yang tidak memeriksa informasi yang masuk ke komputer dengan program antivirus, sehingga malah terjadi infeksi. Ada beberapa cara untuk “menginfeksi” komputer dengan virus klasik (media penyimpanan eksternal, sumber daya Internet, file yang didistribusikan melalui jaringan)

Virus dibagi menjadi beberapa kelompok menurut dua karakteristik utama: berdasarkan habitat, berdasarkan metode infeksi.

Berdasarkan habitatnya, virus dibedakan menjadi:

  • · Mengajukan(disuntikkan ke file yang dapat dieksekusi)
  • · sepatu bot(disuntikkan ke sektor boot disk atau ke sektor yang berisi boot loader sistem hard drive)
  • · Jaringan(didistribusikan melalui jaringan komputer)
  • · Gabungan(misalnya, virus boot file yang menginfeksi file dan sektor boot disk. Virus ini memiliki metode penetrasi asli dan algoritma operasi yang kompleks)

Menurut cara penularannya, mereka dibagi menjadi:

Cacing jaringan

Malware kelas besar berikutnya disebut “Network Worms.”

Worm jaringan adalah kode program jahat yang menyebarkan salinan dirinya melalui jaringan lokal dan/atau global dengan tujuan menembus komputer, meluncurkan salinannya di komputer tersebut, dan menyebarkan lebih lanjut. Untuk penyebarannya, worm menggunakan email, jaringan irc, lan, jaringan pertukaran data antar perangkat seluler, dll. Kebanyakan worm didistribusikan dalam file (lampiran pada surat, tautan ke file). Namun ada juga worm yang menyebar dalam bentuk paket jaringan. Varietas tersebut menembus langsung ke dalam memori komputer dan segera mulai bertindak secara menetap. Ada beberapa cara yang digunakan untuk menembus komputer korban: self-directed (package worm), user-directed (social engineering), serta berbagai kelemahan pada sistem keamanan sistem operasi dan aplikasi. Beberapa worm memiliki sifat dari jenis malware lain (paling sering Trojan horse).

Kelas worm jaringan:

Cacing Email. Ini adalah sistem berbahaya yang terletak di file yang dilampirkan ke email. Pembuat worm email menggunakan segala cara untuk mendorong file terlampir yang berisi virus agar dieksekusi. Itu disamarkan sebagai game baru, pembaruan, atau program populer. Mengaktifkan aktivitas di komputer Anda, worm email pertama-tama mengirimkan salinan dirinya melalui email, menggunakan buku alamat Anda, dan kemudian menyebabkan kerusakan pada komputer Anda.

  • · Cacing Messenger Internet (Cacing IM). Tindakan “worm” ini hampir sepenuhnya mengulangi metode distribusi yang digunakan oleh mail worm, hanya saja pembawanya bukanlah email, melainkan pesan yang diimplementasikan dalam program pesan instan.
  • · Worm untuk jaringan berbagi file (P2P-Worm). Untuk menyusup ke jaringan P2P, worm hanya perlu menyalin dirinya ke direktori berbagi file, yang biasanya terletak di mesin lokal. Jaringan P2P menangani semua pekerjaan distribusi lainnya - saat mencari file di jaringan, jaringan akan memberi tahu pengguna jarak jauh tentang file ini dan menyediakan layanan untuk mendownloadnya dari komputer yang terinfeksi.

Ada worm yang lebih kompleks dari jenis ini yang meniru protokol jaringan dari sistem berbagi file tertentu dan merespons permintaan pencarian secara positif. Dalam hal ini, worm menawarkan salinan dirinya untuk diunduh.

Dengan menggunakan metode pertama, worm mencari mesin di jaringan dengan sumber daya yang terbuka untuk penulisan dan penyalinan. Pada saat yang sama, ia dapat menemukan komputer secara acak dan mencoba membuka akses ke sumber daya. Untuk melakukan penetrasi menggunakan metode kedua, worm mencari komputer dengan perangkat lunak terinstal yang mengandung kerentanan kritis. Dengan demikian, worm mengirimkan paket (permintaan) yang dibuat khusus, dan sebagian dari "worm" menembus komputer, setelah itu mendownload seluruh file dan meluncurkannya untuk dieksekusi.

Trojan

Trojan atau program kelas “Trojan horse” ditulis dengan tujuan menyebabkan kerusakan pada komputer target dengan melakukan tindakan tidak sah oleh pengguna: pencurian data, kerusakan atau penghapusan data rahasia, gangguan pada PC atau penggunaan sumber dayanya. untuk tujuan yang tidak pantas.

Beberapa program Trojan mampu secara mandiri mengatasi sistem keamanan suatu sistem komputer untuk menembusnya. Namun, dalam kebanyakan kasus, mereka masuk ke PC bersama dengan virus lain. Kuda Troya dapat dianggap sebagai malware tambahan. Seringkali, pengguna sendiri mengunduh program Trojan dari Internet.

Siklus aktivitas Trojan dapat ditentukan melalui tahapan berikut:

  • - penetrasi ke dalam sistem.
  • - aktivasi.
  • - melakukan tindakan jahat.

Program Trojan berbeda satu sama lain dalam tindakan yang dilakukannya pada PC yang terinfeksi.

  • · Trojan-PSW. Tujuan - Mencuri kata sandi. Trojan jenis ini dapat digunakan untuk mencari file sistem yang menyimpan berbagai informasi rahasia (misalnya kata sandi), dan “mencuri” informasi pendaftaran berbagai perangkat lunak.
  • · Pengunduh Trojan. Tujuan - Pengiriman program jahat lainnya. Mengaktifkan program yang diunduh dari Internet (peluncuran untuk eksekusi, registrasi untuk autoload)
  • · Penetes Trojan. Pemasangan file berbahaya lainnya pada disk, peluncuran dan eksekusinya
  • · Proksi Trojan. Mereka menyediakan akses anonim dari PC “korban” ke berbagai sumber Internet. Digunakan untuk mengirim spam.
  • · Trojan-Spy. Itu adalah spyware. Mereka melakukan spionase elektronik terhadap pengguna PC yang terinfeksi: informasi yang dimasukkan, tangkapan layar, daftar aplikasi aktif, tindakan pengguna disimpan dalam file dan dikirim secara berkala ke penyerang.
  • · trojan(Trojan lainnya). Mereka melakukan tindakan lain yang termasuk dalam definisi program Trojan, misalnya penghancuran atau modifikasi data, gangguan pada PC.
  • · Pintu belakang. Mereka adalah utilitas administrasi jarak jauh. Mereka dapat digunakan untuk mendeteksi dan mentransfer informasi rahasia ke penyerang, menghancurkan data, dll.
  • · ArcBomb (“Bom” di arsip). Menyebabkan perilaku pengarsip yang tidak normal saat mencoba membongkar data
  • RootKit. Tujuan - Menyembunyikan kehadiran di sistem operasi. Menggunakan kode program, keberadaan objek tertentu dalam sistem disembunyikan: proses, file, data registri, dll.

Dari jumlah tersebut, spyware yang paling banyak digunakan adalah Trojan-Spy dan RootKit (rootkit). Mari kita lihat lebih detail.

Rootkit. Dalam sistem Windows, RootKit dianggap sebagai program yang secara tidak sah menyuntikkan dirinya ke dalam sistem, mencegat panggilan ke fungsi sistem (API), dan memodifikasi perpustakaan sistem. Intersepsi API tingkat rendah memungkinkan program semacam itu menutupi keberadaannya di sistem, melindunginya dari deteksi oleh pengguna dan perangkat lunak anti-virus.

Secara konvensional, semua teknologi rootkit dapat dibagi menjadi dua kategori:

  • · Rootkit beroperasi dalam mode pengguna (mode pengguna)
  • · Rootkit berjalan dalam mode kernel (mode kernel)

Terkadang rootkit tiba dalam lampiran email, menyamar sebagai dokumen dengan format berbeda (misalnya, PDF). Faktanya, “dokumen imajiner” ini adalah file yang dapat dieksekusi. Dengan mencoba membukanya, pengguna mengaktifkan rootkit.

Cara penyebarannya yang kedua adalah melalui situs yang telah dimanipulasi oleh hacker. Pengguna membuka halaman web dan rootkit masuk ke komputernya. Hal ini dimungkinkan karena kelemahan keamanan pada browser. program file komputer

Rootkit tidak hanya dapat ditanam oleh penyerang. Ada kasus terkenal di mana Sony Corporation membuat sesuatu seperti rootkit ke dalam cakram audio berlisensinya. Rootkit pada dasarnya adalah sebagian besar perangkat lunak perlindungan salinan (dan sarana untuk melewati perlindungan ini - misalnya, emulator drive CD dan DVD). Mereka berbeda dari yang “ilegal” hanya karena mereka tidak dipasang secara diam-diam dari pengguna.

Perangkat mata-mata. Program tersebut dapat melakukan berbagai tugas, misalnya:

  • · Mengumpulkan informasi tentang kebiasaan penggunaan Internet dan situs yang paling sering dikunjungi (program pelacakan);
  • · Mengingat penekanan tombol pada keyboard (keyloggers) dan merekam tangkapan layar layar (screen scraper) dan selanjutnya mengirimkan informasi kepada pembuatnya;
  • · Digunakan untuk analisis tidak sah terhadap keadaan sistem keamanan - pemindai port dan kerentanan serta pemecah kata sandi;
  • · Mengubah parameter sistem operasi - rootkit, pencegat kontrol, dll. - mengakibatkan penurunan kecepatan koneksi Internet atau hilangnya koneksi, membuka halaman beranda lain atau menghapus program tertentu;
  • · Mengalihkan aktivitas browser, yang mengharuskan mengunjungi situs web secara membabi buta dengan risiko infeksi virus.

Program pemantauan dan kontrol jarak jauh dapat digunakan untuk dukungan teknis jarak jauh atau akses ke sumber daya Anda sendiri yang terletak di komputer jarak jauh.

Teknologi pelacakan pasif dapat berguna dalam mempersonalisasi halaman web yang dikunjungi pengguna.

Program-program ini sendiri bukanlah virus, tetapi karena satu dan lain hal, program-program tersebut dimasukkan dalam database anti-virus. Biasanya, ini adalah program kecil yang memiliki pengaruh kecil dan, seperti virus, tidak efektif.

  • · Adware adalah nama umum untuk perangkat lunak yang menampilkan iklan secara paksa.
  • · Lelucon Buruk - lelucon jahat. Program yang menakut-nakuti pengguna dengan penemuan atau penggunaan grafik yang tidak terduga dan tidak standar. Ini juga bisa berupa program yang mengeluarkan pesan palsu tentang memformat disk atau menghentikan program, dll.
  • · Sniffer - program yang dirancang untuk mencegat dan selanjutnya menganalisis lalu lintas jaringan.
  • · SpamTool adalah program yang dirancang untuk mengirim spam (biasanya, program ini mengubah komputer menjadi mesin pengirim spam).
  • · IM-Flooder adalah program yang memungkinkan Anda mengirim berbagai pesan dalam jumlah besar ke nomor pengirim pesan IM tertentu.
  • · VirTool - utilitas yang dirancang untuk memudahkan penulisan virus komputer dan mempelajarinya untuk tujuan peretas.
  • · DoS (Denial of service) adalah program jahat yang dirancang untuk melakukan serangan Denial of Service pada server jarak jauh.
  • · FileCryptor, PolyCryptor - utilitas peretasan yang digunakan untuk mengenkripsi program jahat lainnya untuk menyembunyikan kontennya dari pemindaian anti-virus.


 


Membaca:



Rambler - mesin pencari yang sudah tidak ada lagi (dari masa kejayaan hingga kemundurannya)

Rambler - mesin pencari yang sudah tidak ada lagi (dari masa kejayaan hingga kemundurannya)

Portal media Rambler.ru sangat populer baik di Rusia maupun di negara-negara CIS lainnya. Berkat fakta bahwa di sini, di satu...

Smartphone Samsung Galaxy A5 (2017) Hitam (SM-A520F) - Ulasan

Smartphone Samsung Galaxy A5 (2017) Hitam (SM-A520F) - Ulasan

Smartphone Samsung Galaxy A5 2017 merupakan perangkat lain dalam seri Galaxy A yang cukup sukses, yang modelnya termasuk dalam segmen harga menengah. Mereka...

Tinjauan uji LG G4s: Spesifikasi andalan LG G4s yang disederhanakan

Tinjauan uji LG G4s: Spesifikasi andalan LG G4s yang disederhanakan

Sudah menjadi tradisi bagi banyak produsen ponsel pintar untuk merilis versi kompak dari ponsel andalan mereka. Dan sejak LG G2 melewati laboratorium tadi...

Menentukan model laptop - cara sederhana

Menentukan model laptop - cara sederhana

Artikel singkat yang akan membantu Anda mengetahui model laptop atau netbook Anda (atau orang lain). Dalam hal ini, Anda bahkan tidak perlu mencari kotaknya atau...

gambar umpan RSS