Hem - Mobil enheter
Maskvirus. Datorvirusmask

För exakt 28 år sedan, den 22 januari 1990, avslutades förhandlingen i fallet med Robert Tappan Morris, en programmerare känd som skaparen av masken. För de som inte är insatta är en "mask" ett skadligt datorprogram som kan spridas oberoende av lokala och globala nätverk.

Detta är med andra ord ett virus som blockerade tusentals datorer i världen i flera dagar. I slutet av 80-talet hade programmerare ännu inte stött på hackare, och förstörelsen av militär-, skol- och arbetsdatorer chockade dem. Men situationen rättades snabbt till när specialister från University of Berkeley kunde dekompilera koden för det skadliga programmet.

När det gäller Morris dömde domstolen honom till 400 timmars samhällstjänst, 10 000 dollar i böter, tre års skyddstillsyn och betalning av kostnaderna för övervakning av den dömde. På den tiden föreställde sig programmerare ännu inte att hantverkare om 10 år skulle dyka upp som skulle komma med virus värre än "maskar".

Reedus inbjuder dig att komma ihåg vilka ovanliga och farliga virus som har försökt attackera våra datorer under de senaste 20 åren.

Det allra första viruset som utvecklades anses vara Elk Cloner-programmet för Apple II-datorer, som skapades av en 15-årig skolpojke. Efter att datorn startat från den infekterade disketten, startade en kopia av viruset automatiskt. Viruset påverkade inte driften av datorn, förutom övervakning av åtkomst till diskar. När en oinfekterad diskett öppnades kopierade viruset sig själv dit, infekterade det och spred sig långsamt från disk till disk.

Intressant nog, när viruset kom in i enheten, dök en dikt upp på skärmen:

ÄLGKLONARE:

PROGRAMMET MED EN PERSONLIGHET

DET KOMMER PÅ ALLA DINA DISKAR

DET KOMMER INFILTRERA DINA chips

JA, DET ÄR KLONARE

DET KOMMER PÅ DIG SOM LIM

DET KOMMER OCKSÅ ATT MODIFIERA RAM-minnet

SKICKA IN KLOTERET!

Viruset orsakade ingen speciell skada, så idag är det få som minns Elk Cloner. Men det är svårt att glömma den första virala epidemin: Morris Worm, DATACRIME och AIDS kom dit. DATACRIME-virus blev utbredda 1989 i Nederländerna, USA och Japan.

Virusprogrammet förstörde filsystemet fullständigt och infekterade cirka 100 tusen datorer under hela dess existens. Till och med IBM svarade på detta hot genom att släppa sin VIRSCAN-detektor, som låter dig söka efter strängar (signaturer) som är karakteristiska för ett visst virus i filsystemet.

Från maskar till hästar

Samma år dök den första trojanska hästen, AIDS, upp. Viruset gjorde all information på hårddisken otillgänglig och visade bara ett meddelande på skärmen: "Skicka en check på $189 till en sådan och en sådan adress." Författaren till viruset greps snart när han försökte lösa in en check och dömdes för utpressning.

Sedan början av 90-talet började "datorvirusens era", när skadliga program tog över en global skala. Datoranvändare från slutet av 90-talet minns förmodligen CIH-viruset, mer känt som Tjernobyl.

Den taiwanesiska studenten Chen Yinghao infekterade initialt datorer vid sitt universitet med ett virus, varifrån virusen spreds nästan över hela världen, inklusive till Ryssland. "Tjernobyl" fungerade bara på datorer som körde Windows 95/98/ME, och omedelbart efter aktivering började den förstöra all information från hårddiskar, samt skada data på BIOS-chips.

Totalt drabbades cirka 500 000 persondatorer runt om i världen av Tjernobyl, förlusterna uppskattas till 1 miljard dollar, men skaparen av viruset dömdes aldrig, och enligt de senaste uppgifterna arbetar han nu för datorutrustningsföretaget Gigabyte.

Viruset lanserades förresten på datorer den 26 april, dagen för minnet av de dödade vid kärnkraftverket i Tjernobyl, som CIH senare fick sitt namn för.

"Lyckobrev"

Oftast når virus våra enheter via e-post: när vi öppnar ett e-postmeddelande startar vi automatiskt ett infekterat program eller laddar ner det själva. Sådana filvirus som överförs via e-post inkluderar Storm Worm, en trojansk häst som infekterar Microsoft Windows operativsystem.

Till skillnad från maskar som sprider sig på egen hand är en trojansk häst en persons verk: angriparen laddar antingen ner viruset till din enhet eller uppmanar dig att själv infektera datorsystemet, till exempel genom att ladda ner en misstänkt fil.

För att uppnå det senare placeras trojaner ofta på fildelningssajter. Efter att ha laddat ner ett sådant program kanske många inte misstänker på länge att deras dator är infekterad, eftersom trojaner ofta imiterar namnet och ikonen för ett program. Dessutom har angripare nyligen börjat infoga virus i riktiga program snarare än i dummyfiler.

Trojanprogram orsakar mycket skada: allt kan börja med mindre problem med datorn och sluta med fullständig förstörelse av all data eller spionera på användaren, till exempel vilka webbplatser han besöker.

År 2007 attackerade Storm Worm alltså Windows-användare och infekterade nästan 10 miljoner datorer. Den trojanska hästen distribuerades huvudsakligen via e-post med ett brev med rubriken "230 döda när stormen slår Europa." Det inkommande brevet innehöll en fil med ett virus.

Under de senaste 20 åren har många e-postvirus uppfunnits, och de som åtminstone en gång föll för betet var säkra på att "inga mer misstänkta e-postmeddelanden." Men hackare känner till våra svagheter!


Ett annat intressant e-postvirus heter ILOVEYOU, det har infekterat nästan 3 miljoner datorer runt om i världen. Distributionsschemat är fortfarande detsamma: mottaget, öppnat, nedladdat. Användare fick ett e-postmeddelande med titeln "JAG ÄLSKAR DIG", i vilket filen "KÄRLEK-BREV-FÖR-DIG.TXT.VBS" fanns. Som du kanske kan gissa skaffade de mest nyfikna personerna ett skadligt program som inte bara infekterade deras dator, utan också skickade nya kärleksbrev till kontakter från deras adressbok.

Skadorna orsakade av viruset uppskattas till 10-15 miljarder dollar, varför det listades i Guinness rekordbok som det mest destruktiva dataviruset i världen.

Det händer också att för att få ett virus räcker det att inte göra någonting: hackare kommer att göra allt åt dig. Till exempel, i början av 2000-talet svepte SQL Slammer-datormasken över världen, genererade slumpmässiga IP-adresser och skickade sig själv till dem. Den 25 januari 2003 träffade det Microsofts servrar och ytterligare 500 000 servrar runt om i världen, vilket ledde till en betydande minskning av internetbandbredden och helt kopplade bort Sydkorea från Internet i 12 timmar.

Som det senare visade sig orsakades avmattningen av kraschen av många routrar på grund av mycket hög utgående trafik från infekterade servrar. Skadlig programvara spreds med otrolig hastighet: på 10 minuter infekterade den cirka 75 000 datorer.

Hackare attackerar

Stuxnet-datormasken är ett relativt nytt virus som dök upp 2010. Dess egenhet var att den kunde spionera inte bara på hemdatorer utan också samla in data från datorer i stora företag, kraftverk, flygplatser, etc.

Man tror att Stuxnet-viruset utvecklades av Israels och USA:s underrättelsetjänster i syfte att förhindra Irans kärnkraftsprojekt. Som bevis citerade experter ordet "Myrtus" som finns i maskens kod.

"Myrtus" kan betyda antingen en myrtenkvist eller namnet Esther (hebreiska Hadassah). Denna judiska kvinna var en av fruarna till den persiske kungen Xerxes. Enligt Gamla testamentet, eftersom hon var listig och modig, upptäckte och förhindrade den persiska komplotten mot judarna. Som ett resultat räddade israelerna deras liv och hämnades på sina förtryckare. Till minne av detta upprättade judarna Purimhelgen.

Dessutom innehåller koden datumet 9 maj 1979 (19790509). Låt oss komma ihåg att den här dagen avrättades den berömda iranske industrimannen Habib Elganyan.

Viruset kom på något sätt in i kärnkraftverkets datorkontrollsystem och började sitt nästan omärkliga arbete. Stuxnet ökade gradvis rotationshastigheten för kärncentrifugerna som stödde anläggningen och förstörde dem långsamt. Viruset förstörde ungefär 1/5 av centrifugerna vid kärnkraftsanläggningen i Natanz.

Ett år senare kommer Hillary Clinton att säga att projektet för att utveckla Stuxnet-viruset var framgångsrikt och det iranska kärnkraftsprogrammet kommer därmed att dras tillbaka flera år

Sedan, 2010, spreds viruset via Internet till andra datorer, av vilka många kan ha tillhört industriella organisationer, som vattenreservoarer eller kärnkraftverk. Men de lyckades avkoda viruset i tid.

Inte utan sårbarhet

Med utvecklingen av virus började naturligtvis antivirusprogram dyka upp, som nu finns tillgängliga på nästan alla datorer. Om du inte vandrar genom riktigt otäcka webbplatser är chansen att få ett virus extremt liten. Men det finns fortfarande, till exempel kan ett virus penetrera din enhet genom en sårbarhet.

2017 års WannaCry-virus drog fördel av detta och påverkade cirka 500 tusen datorer med Windows-operativsystemet. Den här nätverksmasken sökte på Internet efter datorer med sårbarheten EternalBlue och, om den lyckades, installerade DoublePulsar-bakdörren, genom vilken den körbara koden för WannaCry-programmet laddades ner och startade.

Sedan, enligt det välkända schemat: viruset trängde in i operativsystemet, blockerade all data, och sedan krävde ransomwaren en lösensumma för dekryptering. Dessutom beslutade WannaCry-hackarna att hänga med i modetrenden och krävde en lösensumma i bitcoins.

Ett liknande virus från förra året var Petya, vars skapare också krävde en lösensumma för dekryptering i bitcoins. Men till skillnad från WannaCry blockerade skadlig programvara inte bara data, utan påverkade också startoperativsystemet.

Eftersom vi nämnde sårbarheterna genom vilka virus kan komma in på våra enheter, kan vi inte låta bli att prata om Meltdown och Spectre, som talades om i början av januari 2018. Det har rapporterats att alla Intel-processorer efter 2010 och AMR64 är känsliga för denna sårbarhet, på grund av vilka angripare har tillgång till dina lösenord, även om all din mjukvara är perfekt skriven och patchad.

Linus Torvalds och hans team började arbeta med sårbarheten redan i december 2017 och, som rapporterats, lyckades specialister fixa den. I slutet av året dök det upp patchar för operativsystemen Windows och Linux, och det verkade som att problemet var över, men allt visade sig inte vara så enkelt.

Patchen som löser problemet med Intel började på allvar att sakta ner datorer. De som använder en PC för spel eller spenderar tid på Internet kommer sannolikt inte att märka avmattningen av enheten, men om du har fillagring på Intel kan prestandafallet vara upp till 50 %.

ta för dig

Glöm inte heller att Meltdown är ett av sätten att utnyttja denna sårbarhet, det finns tre av dem totalt. Och de andra två, gemensamt kallade Spectre, är mycket känsliga för AMD- eller Samsung-processorer.

Det stora problemet med dessa sårbarheter är att det är mycket svårare att hitta en patch för Spectre än för Meltdown. Och för tillfället finns det helt enkelt ingen sådan patch. Svårigheten är att det inte räcker med att applicera en "patch" bara på kärnan, du måste patcha själva programmen så att de inte tillåter andra program att penetrera deras minne.

Låt oss nu föreställa oss hur lång tid det kommer att ta programmerare att skapa patchar för alla program. Även om sådana skyddsåtgärder ännu inte har implementerats, föreslår experter att du skyddar dig själv, till exempel genom att aktivera alla skyddsåtgärder i webbläsare och andra applikationer.

Naturligtvis är det bättre att lyssna på råd från experter, men det är viktigt att förstå att sådana åtgärder inte kommer att ge ett hundraprocentigt skydd. Det enda som åtminstone kan bidra till att lösa situationen är en uppdatering av processormikrokoden, som bara kan släppas av Intel själv, som fortfarande inte fullt ut erkänner förekomsten av sårbarheten. Förresten, exempel på kod som räcker för att lura dig finns redan över hela Internet. Därför är den bästa rekommendationen nu att koppla bort datorer från Internet i ett par månader och inte sätta in någon media i den. Men det är tydligt att detta är lämpligt för nästan alla, råder IT-specialisten, författare till showen "16 bitar sedan" Dmitry Bachilo.

Om vi ​​pratar om virus i allmänhet, nu kan alla moderna antivirusprogram lätt klara av enkla "maskar" eller "trojanska hästar", men hackare sover inte, och varje år dyker det upp nya virus för vilka utvecklarna helt enkelt inte har tid att välj algoritmer för antivirusprogram.

Därför, även inom datorområdet, måste du följa regeln "hjälp dig själv" och försöka att inte utsätta din dator för onödig fara.

Vad är en datormask

Föreställ dig att få ett e-postmeddelande ungefär så här:

« Hallå!

Här är dokumentet jag berättade om! Du hittar den lätt här: http://maliciouslink.com .

Se till att kolla in den och skriv vad du tycker om den! »

Oroa dig inte, du är inte ensam. Nästan alla användare som använder e-post stöter på spam på ett eller annat sätt. Och en betydande del av sådana brev är de som innehåller länkar till skadliga webbplatser.

En datormask är en typ eller underklass av virus. Som ett virus sprids en datormask från dator till dator, och den gör ofta detta utan användarens hjälp. Masken använder de rättigheter som beviljas filer och dokument av systemet för att röra sig fritt genom oblockerade kataloger.

Denna datormask är farlig just för att den kan reproducera sig själv i ditt system. Väl i Windows kopierar den sig själv till exakt lika många delar som du till exempel har sparat adresser i din e-postadressbok. Efter detta får alla mottagare ett brev från dig med angivet innehåll, och detta upprepas i oändlighet.

Vad gör en datormask?

Den skadliga påverkan som en datormask har på ett nätverk är inte svår att förutse. Det är kapabelt att helt fylla minnet på en viss dator, fylla kommunikationskanalen, vilket resulterar i att hela servrar slutar svara på förfrågningar. De senaste, mest utbredda attackerna med det sensationella Blaster Worm användes för att skapa en nätverkstunnel in i systemet och tillåta angripare att fjärrstyra den infekterade maskinen.

En datormask kan också utnyttja hål i licensierad programvara. Vanligtvis är en sida i en betrodd webbresurs förfalskade, varifrån, medan användaren tittar på sidan, en noggrant ändrad fil överförs till användarens dator. Den här filen får webbläsarprogrammet att stoppa, samtidigt som en bakdörr öppnas för att ladda ner mer allvarlig skadlig programvara. För att användaren inte ska märka någonting brukar en datormask vara förklädd som ett litet verktyg som en filladdare eller nedladdare. Med dess hjälp kommer mer betydande "skadlig programvara" in på användarens dator.

Hur kan man besegra en datormask?

Inte alla antivirus kan hantera maskar. En datormask reproducerar och modifierar nästan omedelbart. Ibland tar det veckor för en mask att bli svartlistad.

  • En konfigurerad brandvägg hjälper till att avbryta maskens anslutningar.
  • Du bör inte surfa på Internet under ett administratörskonto.
  • En betydande effekt för att motverka maskar uppnås genom att helt inaktivera Java-skript. Vissa sidor kommer att visas felaktigt och inte fullt fungerande (det är trots allt Java som gör resursen interaktiv). Detta händer dock ofta på misstänkta webbplatser. Övning visar att ungefär en tredjedel av resurserna kräver att din webbläsare har ett Java-skript aktiverat. Valet är ditt.

Hej alla.

Jag vill berätta om vad ett maskvirus är. Jag kallar det ett virus så att alla direkt kan förstå vad vi pratar om. Det finns dock en skillnad mellan dessa begrepp. Som? Du kommer också att läsa om detta i min artikel.

Jag kommer också att berätta hur nätverksmaskar sprids, vilka typer de kommer in och hur du kan bekämpa dem.

Masken: Klargörande och uppkomst

På datorområdet syftar denna term på en typ av skadligt program som självständigt sprids över Internet eller lokala nätverk. Dess skillnad från ett vanligt virus är att det inte infekterar andra filer för att orsaka skada, utan bara kopierar sig själv. Men detta beteende kan också orsaka många problem. Nästa kommer du förstå vad jag menar.

Utseendehistoria

Det första arbetet med användningen av maskar i distribuerad beräkning utfördes av Jon Hupp och John Schoch 1978 vid Xerox Research Laboratory i Palo Alto.

Första kända exemplet

Det är omöjligt att inte nämna "Morris Worm" - en av de första och mest kända maskarna, uppkallad efter dess skapare Robert Morris Jr. När han skrev programmet (1988) studerade han vid Cornell University. Föreställ dig, doktorandens arbete penetrerade cirka 6 200 datorer (cirka 10 % av det totala antalet maskiner med tillgång till Internet vid den tiden).

Varför var den här masken farlig? Skapar ofta kopior av dig själv. Faktum är att Robert Morris angav för kort tidsintervall mellan bildandet av kloner. Som ett resultat av detta till synes obetydliga fel uttömde viruset alla datorresurser, vilket ledde till att de vägrade tjänsten. Det orsakade slutligen 96,5 miljoner dollar i total skada.

Distributionsmetoder

För att komma in i vårt system använder masken följande knep:

  1. Hitta brister i design och administration av vår befintliga programvara. Förresten, Morris Worm utnyttjade "luckor" i Sendmail-posttjänsten och Finger-tjänsten och beräknade lösenordet med hjälp av en ordbok. Det är anmärkningsvärt att spridningen av sådana skadedjur inte ens behöver kontrolleras - de arbetar självständigt.
  2. Har du hört talas om social ingenjörskonst? Det handlar om att hantera vårt beteende utan hjälp av tekniska medel. Det vill säga, dess metoder är baserade på den mänskliga faktorn.
    Så det andra sättet att sprida maskar är att använda denna teknik. Det betyder att vi själva startar ett skadligt program. Naturligtvis misstänker vi inte detta, eftersom det klär ut sig som normal programvara.
    Till exempel utnyttjade VBS.LoveLetter det faktum att filtillägg är dolda i Outlook Express, så det kommer inte att väcka misstankar. Denna mekanism är populär i spam och sociala medier. nätverk osv.

Hur snabbt skadedjur sprids beror på olika omständigheter: nätverkstopologi, metoder för att söka efter sårbarheter, hur snabbt de kan skapa sina kloner etc. De lyckas spridas snabbast från en IP-adress till en annan.

I allmänhet försöker de ofta bryta sig in i datorer slumpmässigt. Dessutom upptäcker moderna antivirus dem snabbt, arbetar på fel och gör systemet osårbart.

Typer av datormaskar

Beroende på spridningsmetoden särskiljs följande typer av maskar:

En annan skillnad

Med tanke på handlingsprincipen kan maskar också delas in i följande grupper:

  • Inhemska sådana, som inte kan laddas som enkla filer, hamnar därför bara i RAM och infekterar fungerande programvara. Således kan de elimineras genom att helt enkelt starta om datorn, eftersom denna åtgärd återställer RAM-minnet.
  • Skadedjur som laddas ner som körbara filer är farligare. Efter att ha infekterat minnet lämnar de koden på hårddisken så att de kan aktiveras även efter att datorn har startat om. De kan göra detta genom att skapa speciella nycklar i Windows-registret. Sådan skam kan bara bekämpas med antivirus.

Som du kan se är ett maskvirus inte en ofarlig sak.

Klassiska virus och maskar utför åtgärder på en dator som inte är auktoriserade av användaren, och kan skapa kopior av sig själva som har förmågan att reproducera sig själva ytterligare.

Klassiskt virus

Väl i systemet infekterar ett klassiskt virus en fil, aktiveras i den, utför dess skadliga åtgärd och lägger sedan till sina kopior till andra filer. Ett klassiskt virus reproducerar endast på lokala datorresurser; den kan inte penetrera andra datorer på egen hand. Den kan bara nå en annan dator om den lägger till en kopia av sig själv i en fil som är lagrad i en delad mapp eller på en installerad CD, eller om användaren själv vidarebefordrar ett e-postmeddelande med en infekterad fil bifogad.

Koden för ett klassiskt virus kan bäddas in i olika delar av datorn, operativsystemet eller applikationen. Baserat på deras livsmiljö klassificeras virus i fil, känga, manus Och makrovirus.

Mask

Maskkoden, liksom koden för ett klassiskt virus, aktiveras när den väl kommer in i systemet och utför sin skadliga åtgärd. Men masken fick sitt namn på grund av sin förmåga att "krypa" från dator till dator - utan användarens tillåtelse, distribuera sina kopior genom olika informationskanaler.

Den huvudsakliga egenskapen genom vilken maskar skiljer sig från varandra är deras spridningsmetod.

E-post-mask Mail maskar

Distribueras via mail.

Det infekterade mejlet innehåller en bifogad fil med en kopia av masken eller en länk till en sådan fil på en webbplats, till exempel en som har blivit hackad eller hackad. När du kör den bifogade filen aktiveras masken; när du klickar på länken, laddar ner och sedan öppnar filen, börjar masken också utföra sin skadliga åtgärd. Efter detta fortsätter han att dela ut kopior av sig själv, leta efter andra e-postadresser och skicka infekterade meddelanden till dem.

IM-Worm Internet messenger maskar

Distribueras via Internet-personsökare (snabbmeddelandesystem), som ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype.

Vanligtvis skickar en sådan mask meddelanden till kontaktlistor som innehåller en länk till en fil med en kopia av den på en webbplats. När en användare laddar ner en fil och öppnar den, aktiveras masken.

IRC-mask Internet chat maskar

Distribueras via Internet Relay Chats - tjänstesystem med vilka du kan kommunicera via Internet med andra människor i realtid.

En sådan mask publicerar en fil med en kopia av sig själv eller en länk till en fil i en internetchatt. När en användare laddar ner en fil och öppnar den, aktiveras masken.

Nätmask Nätverksmaskar (datornätverksmaskar)

Distribueras via datornätverk.

Till skillnad från andra typer av maskar sprids en nätverksmask utan användaringripande. Den söker i det lokala nätverket efter datorer som använder program som innehåller sårbarheter. För att göra detta skickar den ett speciellt utformat nätverkspaket (exploat) som innehåller maskkoden eller en del av den. Om det finns en "sårbar" dator i nätverket tar denna dator emot nätverkspaketet. När masken väl har penetrerat datorn blir den aktiv.

P2P-mask Nätverksmaskar för fildelning

Distribueras via peer-to-peer-nätverk för fildelning.

För att infiltrera ett fildelningsnätverk kopierar masken sig själv till en fildelningskatalog, vanligtvis placerad på användarens dator. Fildelningsnätverket visar information om den filen, och användaren kan "hitta" den infekterade filen på nätverket som alla andra, ladda ner den och öppna den.

Mer komplexa maskar imiterar nätverksprotokollet för ett specifikt fildelningsnätverk: de svarar positivt på sökfrågor och erbjuder kopior av sig själva för nedladdning.

Mask Andra maskar

Andra nätverksmaskar inkluderar:

Maskar som sprider kopior av sig själva via nätverksresurser. Med hjälp av operativsystemets funktioner söker de igenom tillgängliga nätverksmappar, ansluter till datorer på det globala nätverket och försöker öppna sina diskar för full åtkomst. Till skillnad från datornätverksmaskar måste användaren öppna en fil som innehåller en kopia av masken för att aktivera den.

Maskar som inte har någon av de metoder för förökning som beskrivs i den här tabellen (till exempel sprids via mobiltelefoner).

De är en specifik, speciell typ av virus. Miljön för vanlig skadlig programvara är filsystemet, medan maskar når våra enheter via nätverket. Dessutom kan de komma in i en PC inte bara via e-post eller Internet, de är också föremål för andra. Därför är ämnet för den här artikeln nätverksmaskar och skydd mot dem. När allt kommer omkring tränger de igenom nätverken av mobilnätoperatörer och lokala LAN-nätverk, och IRC-nätverk för chattar och P2P-nätverk som är utformade för direkt filutbyte mellan användare direkt, och nätverk av tjänster som används för snabbmeddelanden.

Lite historia om nätverksmaskar

Den första informationen om deras agerande dök upp 1978. Jon Hupp och John Schoch, programmerare på Xerox, undrade över att samla in och bearbeta information från alla datorer till en central. Efter en tid överförde varje dator i företaget, efter att ha bearbetat den erforderliga mängden arbete, resultatet till programmet som våra programmerare skrev, och det, hela tiden på det lokala nätverket, bearbetade data och skickade dem till centralen dator. Väldigt snabbt tappade vännerna kontrollen över sitt program och kunde under lång tid inte förstå vad som pågick.

Okontrollerad trafik dök upp, sedan blockerades hela nätverket. Efter att ha undersökt problemet upptäckte programmerare en typ av virus, som kallades nätverksvirus. Äldre datoranvändare bör också komma ihåg w32.Blaster.worm, en mask som infekterade Windows från 2000 till XP och förhindrade åtkomst till Internet genom att starta om datorn. I november 1988 blev "Morris Worm" känd och infekterade 10% av alla världens datorer på grund av ett litet fel av kodens författare. Dessa datorer förblev inaktiva i veckor och orsakade cirka 100 miljoner dollar i skador. Därför är ett sådant ämne som nätverksmaskar och skydd mot dem mycket viktigt och dess betydelse ökar bara med tiden.

Typer av nätverksmaskar och deras vägar in i en dator

Vilka är uppgifterna för dessa skadliga program? De sekundära är att penetrera din enhet, aktivera i den och börja föröka sig, men inte bara i din PC. Därav huvuduppgiften - att komma in i andra människors enheter via nätverket. Vilka är de, deras typer? Huvuddelen av detta virus är e-postmaskar som kommer in i datorn med en fil bifogad till ett e-postmeddelande. Användaren själv aktiverar den och försöker öppna den. Detta gäller särskilt för oerfarna datavetare som inte märker något misstänkt i förlängningen av filen som lanseras, eftersom ofta bara falska är synliga.

Därför bör du alltid följa den gamla rekommendationen – att inte svara på brev från okända personer. När de har aktiverats hittar nätverksvirus e-postadresser på enheten och skickar dem en kopia av sin älskade. På liknande sätt "sprids" maskar genom IRC-klienter, ICQ och andra liknande budbärare. Ibland kommer de in på datorer på grund av brister i operativsystem, programvara och webbläsare. Det finns andra typer av nätverksmaskar: IRC-maskar, P2P-maskar och IM-maskar. Vi tror att det redan framgår av namnen vad de gör och hur de kommer in i datorn.

Andra uppgifter för nätverksmaskar och deras tecken på en dator

Deras funktionsprincip liknar den för vissa andra skadliga program, till exempel, efter att ha slutfört sin huvuduppgift börjar de utföra andra uppgifter. Bland dem: installera program för att styra (fjärr) en infekterad dator, stjäla data, förstöra den, det vill säga allt som skaparen programmerade dem att göra.

Men även utan dessa ytterligare åtgärder ökar trafikvolymen på enheten, prestanda minskar och kommunikationskanaler laddas. Detta är ett tydligt tecken på en mask i systemet. Om antiviruset är blockerat är detta ett annat faktum som du måste vara uppmärksam på. Åtkomst till webbplatser för antivirusprogram kan till och med blockeras.

Hur skyddar du dig från nätverksmaskar?

Vi har tittat på den första delen av uttrycket ganska bra - nätverksmaskar och skydd mot dem, låt oss nu gå vidare till den andra. Vi vill omedelbart varna dig för att ett vanligt antivirus med grundläggande funktionalitet inte kommer att hjälpa dig mycket; i bästa fall kommer det att upptäcka hotet och blockera det. Men detta kommer inte att hindra ett annat skadlig programföretag från att komma åt ditt nätverk igen. Men om din dator är ansluten till ett nätverk är ett bra antivirus en förutsättning för dess funktion.

Skydd mot nätverksmaskar ingår också i själva operativsystemets funktionalitet. Den har verktygen för att göra detta, vilket åtminstone minskar risken för infektion avsevärt. De viktigaste är automatiska OS-uppdateringar och en aktiverad brandvägg/brandvägg. I piratkopierade konstruktioner är detta ofta inaktiverat, vilket kan leda till allvarliga problem. Det är trots allt brandväggen som kontrollerar all data som kommer in i nätverksdatorn och bestämmer om den ska släppas igenom eller inte.

Tredjepartsskydd mot nätverksmaskar

För att förbättra din dators skydd mot nätverksmaskar, hackande maskar och andra virus, rekommenderar vi att du installerar en tredjepartsbrandvägg som en alternativ lösning. Sådana program har, på grund av deras snävare fokus, mer flexibla inställningar. Populära bland användare är: Comodo Firewall - helt gratis programvara och Outpost Firewall Pro - betald.

För att ständigt vara uppdaterad med alla nya produkter i kampen mot den nya "infektionen", rekommenderar vi att du vänder dig till viruslistan ru-resursen. Det finns alla möjliga nätverksmaskar där, uppkomsten av nya spåras, och du kommer omedelbart att veta om det. Förresten, förutom välkända antivirus blockerar maskar också åtkomsten till VirusInfo-resursen, som har en tjänst för gratis behandling av enheter mot olika infektioner.

Slutsatser

Låt oss kort sammanfatta hela livscykeln för nätverksmaskutveckling i några meningar:

  1. Penetration in i ditt system.
  2. En viktig punkt är aktivering.
  3. Sök efter potentiella offer.
  4. Tillverkning och beredning av kopior.

Ytterligare spridning av exemplar.

Dra nu dina slutsatser. Vi hoppas att du redan har förstått vad nätverksmaskar är, och skydd mot dem är möjligt redan i det första skedet. Då blir det inga problem. Så skydda din dator från hot, och du behöver inte lägga ner mycket ansträngning på att hantera konsekvenserna.



 


Läsa:



Skrivet programmeringsspråk Typ, eller formatspecifikationer, eller konverteringstecken, eller kontrolltecken

Skrivet programmeringsspråk Typ, eller formatspecifikationer, eller konverteringstecken, eller kontrolltecken

C++ programmeringsspråk Senast uppdaterad: 2017-08-28 Programmeringsspråket C++ är ett kompilerat språk på hög nivå...

Russian Post arbetsschema på nyårshelgerna Postarbete på nyårshelgerna

Russian Post arbetsschema på nyårshelgerna Postarbete på nyårshelgerna

Russian Post under 2000-talet har blivit en universell institution som inte bara hjälper till att ta emot brev och paket. Utilitybetalningar, pensioner,...

Tass: förkortningsavkodning

Tass: förkortningsavkodning

Denna term kommer från italienska abbreviatura och latinets brevis - kort. I antika böcker och manuskript var detta namnet för förkortat...

Certifikatmallar tom nedladdning Certifikatmall för utskrift

Certifikatmallar tom nedladdning Certifikatmall för utskrift

Hälsningar, kära läsare! Idag ska jag berätta hur man gör en bokstav i Word. I mitt arbete var jag tvungen att skriva ut ett stort antal...

feed-bild RSS