ตัวเลือกของบรรณาธิการ:

การโฆษณา

บ้าน - ความปลอดภัย
ชื่อและคำอธิบายของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์คืออะไร และปรากฏครั้งแรกเมื่อใด

คำสำคัญในการกำหนดไวรัสคือ “เป็นอันตราย” โปรแกรมเดียวกันที่เรียกว่าไวรัสตัวแรกไม่ได้ก่อให้เกิดอันตรายต่อคอมพิวเตอร์ มันเป็นตัวอย่างเช่น เกมคอมพิวเตอร์“สัตว์” ซึ่งประกอบด้วยสัตว์ทายสัตว์และได้รวบรวมแฟนๆ ไว้มากมายนับไม่ถ้วน ผู้เขียนเกมนี้เบื่อหน่ายกับการร้องขออย่างไม่มีที่สิ้นสุดจากผู้ใช้ให้ส่งเกมนี้ให้พวกเขา (และในปี 1974 นี่ไม่ใช่งานง่าย - จำเป็นต้องบันทึกเกมด้วยเทปแม่เหล็กและส่งทางไปรษณีย์) ดังนั้นเขาจึงสร้างรูทีนย่อย "Pervade" ซึ่ง "เดินทาง" จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยอิสระและบันทึกเกม "Animal" ในแต่ละเครื่อง ไม่น่าเป็นไปได้ที่คอมพิวเตอร์อย่างน้อยหนึ่งเครื่องจะต้องทนทุกข์ทรมานจาก "ความประหลาดใจ" ง่ายๆ นี้




เพื่อให้สามารถรันโค้ดบนระบบได้ คุณจำเป็นต้องมีเงื่อนไขข้อใดข้อหนึ่งจากสองเงื่อนไขเท่านั้น: เพื่อใช้ประโยชน์จากช่องโหว่ที่อนุญาตให้ผู้ใช้ หรือผู้ใช้กำลังรันโปรแกรม การซ่อน การอยู่รอด และการแพร่กระจาย: มัลแวร์จำเป็นต้องอยู่รอดบนคอมพิวเตอร์ เพื่อจุดประสงค์นี้ มันมักจะซ่อนด้วยวิธีการที่รู้จักเพื่อทำให้ยากต่อการตรวจจับ ติดตั้งตัวเอง ณ จุดใดจุดหนึ่งของระบบ เพื่อให้รอดจากการรีบูต และในขอบเขตที่น้อยกว่า เพื่อแพร่กระจายจากคอมพิวเตอร์ที่ติดไวรัส

  • การดำเนินการและการดำเนินการ: มัลแวร์ต้องทำงานอยู่
  • นี่เป็นข้อกำหนดเบื้องต้นและเงื่อนไขพื้นฐานสำหรับการติดเชื้อ
ในทศวรรษที่ 1950 Joch von Neumann ได้พัฒนาแนวคิดของโปรแกรมจำลองตัวเอง โดยวางรากฐานทางเทคนิคของโปรแกรมและข้อมูล

Creeper ซึ่งปรากฏในช่วงต้นทศวรรษ 1970 เป็นโปรแกรมสาธิตที่เคลื่อนไหวได้เอง: เมื่อมีการเปิดตัว Creeper ใหม่บนคอมพิวเตอร์เครื่องใหม่ โปรแกรมก่อนหน้าจะหยุดทำงาน และงานของเธอคือเพียงแสดงข้อความ “ฉันเป็นครีปเปอร์... จับฉันให้ได้ถ้าทำได้” บนหน้าจอ ต่อมามีการเขียนโปรแกรม Reaper ซึ่งย้ายจากคอมพิวเตอร์เครื่องหนึ่งไปอีกเครื่องหนึ่งและ "ตามล่า" ตามหา Creeper โดยปิดกั้นมัน

โปรแกรมเหล่านี้ต่อสู้กันเองโดยใช้พื้นที่หน่วยความจำและขจัดสิ่งที่ตรงกันข้าม เทคนิคที่ใช้ในการสร้างโปรแกรมในหน่วยความจำจะเป็นการวางรากฐานสำหรับไวรัสรุ่นหลัง นี่เป็นแนวคิดแรกของไวรัสประเภทเวิร์ม ข้อผิดพลาดในการเขียนโปรแกรมเล็กๆ น้อยๆ หมายความว่าโปรแกรมนี้ถูกจำลองแบบโดยไม่มีการควบคุมที่ทำลายเครือข่าย และต้องมีการพัฒนาโปรแกรมอื่นเพื่อกำจัดมัน ซึ่งเป็นการวางรากฐานสำหรับแอนติไวรัสตัวแรก ใน Apartet คุณยังสามารถเห็นโปรแกรมที่คล้ายกันซึ่งเป็นการทดลองล้วนๆ ที่เล่นบนเครือข่าย

สิ่งที่น่ารำคาญและคล้ายกับไวรัสจริงอีกเล็กน้อยคือ “คุกกี้มอนสเตอร์” โปรแกรมนี้แสดงข้อความ “Give me a cookie” บนเทอร์มินัลและบล็อกไว้จนกว่าผู้ปฏิบัติงานจะป้อนคำว่า “cookie”

ไวรัสบุกเบิกที่แท้จริง

หนึ่งในไวรัสตัวแรกที่แท้จริงนั้นถือเป็น Elk Cloner ซึ่งเขียนโดยเด็กนักเรียนอายุ 15 ปีสำหรับ คอมพิวเตอร์ส่วนบุคคลแอปเปิ้ล II. นอกจากนี้ยังไม่ส่งผลกระทบต่อการทำงานของคอมพิวเตอร์ แต่อาจทำให้ดิสก์ที่มีอิมเมจ DOS ที่ไม่ได้มาตรฐานเสียหายโดยไม่ได้ตั้งใจ และเขียนทับแทร็กสำรองโดยไม่คำนึงถึงเนื้อหา หลังจากดาวน์โหลดทุกๆ 50 ครั้ง ไวรัสก็แสดงสัมผัสบนหน้าจอว่า Elk Cloner เป็นโปรแกรมที่มีบุคลิกที่จะ "เข้าไปในไดรฟ์ทั้งหมดของคุณ เข้าไปในชิปทั้งหมดของคุณ ติดตัวคุณเหมือนกาว และเปลี่ยน RAM ของคุณ"

จนถึงจุดนี้ ภัยคุกคามมุ่งเป้าไปที่เวิร์มจำนวนหนึ่ง ซึ่งพูดอย่างเคร่งครัดไม่ได้ประกอบด้วยไวรัส เขาเป็นคนแรกที่ใช้เทคนิคการปกปิด ความนิยมและประโยชน์ของมันสนับสนุนให้โปรแกรมเมอร์คนอื่น ๆ และการติดเชื้อก็กลายเป็นเรื่องปกติ คลิกที่ภาพต่อไปนี้เพื่อดูวิดีโอ

ความเสียหายครั้งแรกเกิดจากลีไฮ มาพร้อมกับตัวนับ ซึ่งจะเขียนข้อมูลสุ่มใหม่ลงบนฟล็อปปี้ดิสก์ทุกๆ สี่การดำเนินการ เมื่อพิจารณาถึงความสามารถในการทำลายล้างของระบบที่บรรจุมันไว้ มันไม่ได้รับความนิยมมากนัก วันศุกร์ที่ 13 เป็นไวรัสตัวแรกที่อยู่ในความทรงจำ Cascade เป็นไวรัสเข้ารหัสตัวแรก นี้พร้อมกับเงินทุน สื่อมวลชนแสดงให้เห็นว่าสื่อที่สร้างขึ้นเกี่ยวกับภัยคุกคามจากไวรัสได้กระตุ้นจินตนาการของผู้สร้างในการสร้างไวรัสคอมพิวเตอร์มากขึ้นเรื่อยๆ ซึ่งสามารถแพร่กระจายไปทั่วโลกได้ และยังคงไม่ถูกตรวจพบโดยต้นแบบแอนติไวรัสในยุคแรกๆ เหล่านี้

ไวรัส 1,2,3 ร่วมสมัยของมันทำหน้าที่ในลักษณะเดียวกัน แม้ว่ามันจะดูเป็นอิสระจาก Cloner ก็ตาม ไวรัสทั้งสองถูกสร้างขึ้นในปี 1981
ไม่นานก็เริ่มยุคสมัยอย่างแท้จริง ไวรัสที่เป็นอันตรายซึ่งกำลัง "ปลอมตัว" เป็น โปรแกรมที่มีประโยชน์และทำลายข้อมูลผู้ใช้ เฟรด โคเฮนยังเขียนบทความเกี่ยวกับไวรัสไฟล์ด้วย และนี่เป็นการศึกษาเชิงวิชาการครั้งแรกในหัวข้อนี้ โคเฮนคือผู้ที่โดยทั่วไปถือว่าเป็นผู้เขียนคำว่า "ไวรัส" แม้ว่าคำนี้จะถูกเสนอโดยที่ปรึกษาทางวิทยาศาสตร์ของเขาก็ตาม

ในช่วงกลางถึงปลายทศวรรษที่ 1990 อินเทอร์เน็ตได้รับความนิยม และชื่อเสียงของไวรัสรุ่นก่อนๆ ทำให้โปรแกรมเมอร์จำนวนมากสร้างไวรัสของตัวเองขึ้นมา ซึ่งได้รับชื่อเสียงถึงสิบห้านาที พวกเขาพบโอกาสในแมโครไวรัสที่ยังคงมีอยู่ร่วมกับฟล็อปปี้ดิสก์แบบเดิม

นี้ ระบบที่เรียบง่ายเปิดโอกาสให้มันแพร่กระจายอย่างหนาแน่นและต่อมาก็ถูกเลียนแบบโดยไวรัสแต่ละตัวที่ตามมา พวกเขาเริ่มแปลงระบบที่ติดไวรัสเป็นพร็อกซีเซิร์ฟเวอร์ คอมพิวเตอร์ซอมบี้ เพื่อโจมตีเว็บไซต์อื่นหรือปิดการใช้งานโปรแกรมบางอย่างเพื่อไม่ให้ตรวจพบ

ไวรัสคอมพิวเตอร์- ซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่สามารถสร้างสำเนาของตัวเองและฝังตัวเองไว้ในโค้ดของโปรแกรมอื่น พื้นที่หน่วยความจำระบบ บูตเซกเตอร์ และยังเผยแพร่สำเนาผ่านช่องทางการสื่อสารต่างๆ

พวกเขาติดตั้งตัวเองในบริการใดบริการหนึ่งและเริ่มทำซ้ำโดยไม่จำเป็นต้องใช้ประโยชน์จากปัญหาด้านความปลอดภัยของโปรแกรมรับส่งเมลหรือที่ผู้ใช้ได้ดูหรือเปิดสิ่งใดเลย พวกเขาไม่ต้องการการแทรกแซงของมนุษย์ แต่มีเพียงระบบเท่านั้นที่มี พอร์ตเฉพาะซึ่งพวกเขาสามารถดักฟังบนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ ตามกฎแล้ว ไม่จำเป็นต้องติดตั้งบนตัวที่ติดไวรัส ฮาร์ดไดรฟ์พวกมันก็ยังคงอยู่ในความทรงจำ

ทั้งหมดนี้ทำให้เกิดการขยายตัวอย่างรวดเร็วและเฉพาะถิ่นบนอินเทอร์เน็ต ด้วยเหตุนี้ มาตรการป้องกันแบบคลาสสิกจึงไม่เพียงพอหรือไม่มีประโยชน์สำหรับตัวอย่างเหล่านี้ ซึ่งมาตรการป้องกันหรือยาแก้พิษเพียงอย่างเดียวคือการอัปเดตระบบ หรือหากไม่มี ไฟร์วอลล์ส่วนบุคคลที่ปฏิเสธการเข้าถึงระบบ พอร์ตปัญหา ก่อนหน้านั้น มีไวรัสประมาณหนึ่งพันรายการตรวจพบโดยโปรแกรมป้องกันไวรัสใดๆ

แม้ว่าผู้เขียนไวรัสจะไม่ได้ตั้งโปรแกรมผลกระทบที่เป็นอันตราย ไวรัสอาจทำให้คอมพิวเตอร์ล่มเนื่องจากข้อผิดพลาด และไม่คำนึงถึงรายละเอียดปลีกย่อยของการโต้ตอบกับระบบปฏิบัติการและโปรแกรมอื่น ๆ นอกจากนี้ ตามกฎแล้วไวรัสยังกินพื้นที่ในอุปกรณ์จัดเก็บข้อมูลและใช้ทรัพยากรระบบอื่น ๆ

ไคลเอนต์เซิร์ฟเวอร์และสูตรของมัน " มัลแวร์เป็นการบริการ” มีชัยชนะ มันขึ้นอยู่กับการใช้ชุดอุปกรณ์ที่ช่วยให้คุณสามารถสร้างโทรจันธนาคารส่วนบุคคลได้ มัลแวร์รุ่นใหม่นี้ตอบสนองต่อลักษณะเฉพาะที่แตกต่างอย่างมีนัยสำคัญจากลักษณะเฉพาะของรุ่นก่อนๆ ในช่วง 20 ปีที่ผ่านมา

การแพร่กระจายของมัลแวร์สายพันธุ์ใหม่ได้เติบโตขึ้นอย่างมาก วิธีการอัตโนมัติใช้ในการทำให้ตัวแปรสับสนและทำให้ยากต่อการระบุลายเซ็น กลยุทธ์ปัจจุบันคือการใช้หลายรูปแบบแทนการใช้อินสแตนซ์เดียวเพื่อดึงดูดความสนใจน้อยลง และขัดขวางความสามารถของชุมชนแอนติไวรัสในการตอบสนองอย่างรวดเร็ว การใช้อินเทอร์เน็ตเป็นแพลตฟอร์มการจัดจำหน่าย ผลกำไรทางเศรษฐกิจเป็นเพียงแรงจูงใจเท่านั้น

  • ในช่วง 5 ปีที่ผ่านมา มีการสร้างมัลแวร์มากขึ้นกว่าปีที่ผ่านมา
  • คุณไม่ได้มองหาความสมบูรณ์แบบ แต่กำลังมองหาประสิทธิภาพ
แบรนด์ Kaspersky มีหน้าที่รับผิดชอบในการค้นพบมัลแวร์จำนวนมากที่กำหนดความเคลื่อนไหวนี้ และแสดงให้เห็นถึงพลังของแนวคิดใหม่นี้

ในชีวิตประจำวัน ซอฟต์แวร์ที่เป็นอันตรายทั้งหมดเรียกว่า “ไวรัส” แม้ว่าจริงๆ แล้วนี่เป็นเพียงประเภทเดียวเท่านั้น

การสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) จะถูกดำเนินคดีในรัสเซียตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย ()

มีเพียงผู้ดูแลระบบที่ใช้ความระมัดระวังสูงสุดเท่านั้นที่สามารถหลีกเลี่ยงภัยคุกคามนี้ได้ นี่หมายถึงพฤติกรรมการรักษาความปลอดภัยที่สมบูรณ์แบบ ซึ่งเป็นความฝันของผู้สร้างมัลแวร์ทุกคน เป้าหมายเฉพาะ: คุณลักษณะอีกประการหนึ่งของมัลแวร์ประเภทนี้คือโดยปกติแล้วจะมีเป้าหมายเดียวและป้องกันไม่ให้แพร่กระจายออกไปนอกพื้นที่เฉพาะนั้น โทรจันได้รับการเข้าถึงฐานข้อมูลการจัดการ ระบบการตรวจสอบและรวบรวมข้อมูลเป็นโปรแกรมการผลิตทางอุตสาหกรรมที่สำคัญ โดยระบบจะนำข้อมูลที่ละเอียดอ่อนสูงจากเซ็นเซอร์โรงงาน และส่งไปยังระบบส่วนกลางเพื่อตรวจสอบ ดังนั้นจึงเป็นมัลแวร์ที่กำหนดเป้าหมายโปรไฟล์ที่แตกต่างกันมากของผู้ใช้ “ทั่วไป” โดยเฉพาะอย่างยิ่ง เขาโจมตีเวอร์ชันเฉพาะเจาะจงที่ใช้ในโรงไฟฟ้านิวเคลียร์ของอิหร่าน และทำให้มันเป็นอัมพาตได้ การใช้ใบรับรองที่ถูกต้องและการเข้ารหัสที่ซับซ้อน - คุณสมบัติทั้งหมดนี้ต้องใช้เงินลงทุนจำนวนมากในการวิจัย การเขียนโปรแกรม และการปกปิด

YouTube สารานุกรม

คำบรรยาย

เรื่องราว

รากฐานของทฤษฎีกลไกการจำลองตัวเองถูกวางโดย John von Neumann ชาวอเมริกันเชื้อสายฮังการีซึ่งในปี 1951 ได้เสนอวิธีการสร้างกลไกดังกล่าว ตัวอย่างการทำงานของโปรแกรมดังกล่าวเป็นที่รู้จักมาตั้งแต่ปี 1961

แม้ว่าจะไม่ได้รับการยืนยันอย่างเป็นทางการ แต่พวกเขาแนะนำว่าพวกเขาไม่เพียงแต่คิดขึ้นโดยกลุ่มมาเฟียที่จัดตั้งขึ้นเหมือนกับกลุ่มที่ขับเคลื่อนอุตสาหกรรมแอนติไวรัสในปัจจุบัน แต่ยังเป็นส่วนหนึ่งของโครงสร้างที่ดูเหมือนจะส่งผลกระทบต่อพื้นที่ระดับสูง

เป็นคำที่เพิ่งเกิดขึ้นและอธิบายถึงภัยคุกคามขั้นสูงและต่อเนื่องต่อเป้าหมายเฉพาะ ด้วยข้อมูลก่อนหน้านี้มากมายในมือของคุณ ผู้โจมตีจะรอจังหวะที่แน่นอนเพื่อโจมตีด้วยวิธีเฉพาะเจาะจงบนอุปกรณ์ที่คุณต้องการแพร่เชื้อ

ไวรัสตัวแรกที่รู้จักคือ Virus 1,2,3 และ Elk Cloner สำหรับพีซี Apple II ซึ่งปรากฏในปี 1981 ในฤดูหนาวปี 1984 ครั้งแรก ยูทิลิตี้ป้องกันไวรัส- CHK4BOMB และ BOMBSQAD โดย Andy Hopkins แอนดี้ ฮอปกินส์- ในช่วงต้นปี 1985 กาย หว่อง จีหว่อง) เขียนโปรแกรม DPROTECT ซึ่งเป็นโปรแกรมป้องกันไวรัสตัวแรก

ซึ่งมักเกิดขึ้นจากการโจมตีของมัลแวร์แบบกำหนดเองที่อาจรวมคุณลักษณะเหล่านี้เข้าด้วยกัน เป็นต้น มันถูกออกแบบให้มองไม่เห็นโซลูชั่นรักษาความปลอดภัยเฉพาะที่ใช้โดยบริษัทเป้าหมาย มันถูกส่งไปยังจุดที่เรียกว่าจุดอ่อนที่สุดในเครือข่ายภายในเพื่อเปิดจุดติดไวรัส มันถูกส่งเป็นข้อความส่วนตัวเพื่อแพร่เชื้อไปยังระบบแรก และเนื่องจากมันรู้จักเครือข่ายภายใน มันจึงโจมตีเป้าหมายเฉพาะที่ต้องการโดยตรง เมื่อคุณได้รับการควบคุมฮาร์ดแวร์ภายในที่คุณต้องการแล้ว ฮาร์ดแวร์นั้นจะยังคงซ่อนอยู่และไม่ถูกตรวจจับตราบใดที่ผู้โจมตีเห็นว่าจำเป็นต้องทำงานให้เสร็จสิ้น

  • ตัวอย่างเช่น ผู้ใช้ที่มีข้อมูลน้อยหรือมีด้านเทคนิค
  • เช่น คลังซอฟต์แวร์
เนื่องจากเป้าหมายประการหนึ่งของมัลแวร์คือการเพิ่มประสิทธิภาพระดับการติดเชื้อ ซึ่งสามารถทำได้โดยการโจมตีระบบส่วนใหญ่ที่คนส่วนใหญ่ใช้ ผู้ใช้ทั่วไปซึ่งเกิดขึ้นพร้อมกับผู้ใช้ที่มีระดับทางเทคนิคต่ำกว่าซึ่งสามารถใช้วิธีการต่างๆ ได้อย่างง่ายดาย วิศวกรรมสังคม

การแพร่ระบาดของไวรัสครั้งแรกเกิดขึ้นในช่วง -1989: Brain.A (แพร่กระจายใน บูตเซกเตอร์ฟลอปปีดิสก์ทำให้เกิดโรคระบาดครั้งใหญ่ที่สุด), เยรูซาเลม (ปรากฏเมื่อวันศุกร์ที่ 13 พฤษภาคม พ.ศ. 2531, ทำลายโปรแกรมเมื่อเปิดตัว), หนอนมอร์ริส (คอมพิวเตอร์มากกว่า 6,200 เครื่อง, เครือข่ายส่วนใหญ่ใช้งานไม่ได้นานถึงห้าวัน), DATACRIME (ประมาณ พีซีที่ติดไวรัส 100,000 เครื่องในเนเธอร์แลนด์เท่านั้น)

การขาดการกระจายความเสี่ยงเพิ่มความเสี่ยงด้านความปลอดภัยและอำนวยความสะดวกในการติดไวรัสโดยใช้การกระจายโค้ดน้อยลง เขารวมโปรแกรมป้องกันไวรัสพื้นฐานไว้ในระบบของเขาและเปลี่ยนการประชาสัมพันธ์ มัลแวร์ถูกดาวน์โหลดสำหรับระบบใดระบบหนึ่งหรืออีกระบบหนึ่ง ทั้งนี้ขึ้นอยู่กับผู้ที่เข้าชม

ตัวอย่างที่ทราบเกือบทั้งหมดเป็นข้อพิสูจน์ถึงแนวคิดที่แทบจะไม่สามารถหนีรอดจากห้องปฏิบัติการหรือสภาพแวดล้อมแบบปิดได้ เขาใช้ประโยชน์จากช่องโหว่ในเดือนมิถุนายน หากคุณใช้ประโยชน์จากข้อบกพร่องนี้ ผู้โจมตีอาจโจมตีระบบได้

ในเวลาเดียวกัน ประเภทหลักของไวรัสไบนารี่มีรูปร่าง: เวิร์มเครือข่าย (Morris worm, 1987), ม้าโทรจัน (AIDS, 1989), ไวรัส polymorphic (Chameleon, 1990), ไวรัสล่องหน (Frodo, Whale, ครึ่งหลังของปี 1990 ).

มันไม่เป็นอันตรายโดยสิ้นเชิงและได้รับผลกระทบเฉพาะไฟล์ในไดเร็กทอรีที่ถูกเรียกใช้งานเท่านั้น โดยไม่ก่อให้เกิดความเสียหายใดๆ และไม่แพร่กระจายไปยังระบบอื่นด้วยตนเอง สิ่งนี้เขียนด้วยภาษาแอสเซมบลีโดยตรง นอกจากนี้ยังเป็นการพิสูจน์แนวคิดที่ค่อนข้างดั้งเดิม ไม่ได้รับการปรับให้เหมาะสมสำหรับการเผยแพร่ ซึ่งไม่มีผลกระทบที่ก่อกวน

ในสเปนประสบความสำเร็จอย่างมากจนปรับข้อความเป็นภาษาสเปน มีสาเหตุหลายประการ แต่โดยพื้นฐานแล้ว โทรศัพท์มือถือและแท็บเล็ตก็ไม่มีอะไรมากไปกว่าคอมพิวเตอร์ในทุกวันนี้ โดยที่พวกเขาทำงานแบบเดียวกับบนเดสก์ท็อปและด้วย การเชื่อมต่อแบบถาวรในสถานการณ์เดียวกันกับที่อนุญาตให้มัลแวร์อินเทอร์เน็ตถูกแฮ็ก มีการให้ปัจจัยหลายประการเพื่อให้ระบบปฏิบัติการนี้กลายเป็นเป้าหมายหลักของมัลแวร์

ในเวลาเดียวกัน การเคลื่อนไหวที่เป็นระบบทั้งแบบโปรและแอนตี้ไวรัสก็เป็นรูปเป็นร่างขึ้น: ในปี 1990 การแลกเปลี่ยนไวรัส BBS เฉพาะทาง, “The Little Black Book of Computer Viruses” โดย Mark Ludwig และโปรแกรมป้องกันไวรัสเชิงพาณิชย์ตัวแรก Symantec Norton AntiVirus ก็ปรากฏตัวขึ้น .

นอกจากนี้ ไวรัสขนาดใหญ่มักเปิดทางให้มัลแวร์ที่ซับซ้อนโดยแยกบทบาทและเครื่องมือเสริม (โทรจัน ตัวดาวน์โหลด/ตัวส่ง ไซต์ฟิชชิ่ง สแปมบอท และสไปเดอร์) เทคโนโลยีทางสังคม - สแปมและฟิชชิ่ง - กำลังเฟื่องฟูในฐานะช่องทางการติดไวรัสที่เลี่ยงกลไกความปลอดภัยของซอฟต์แวร์

สถานะของมัลแวร์บนมือถือยังอยู่ในช่วงเริ่มต้น แต่แสดงให้เห็นความคล้ายคลึงกับมัลแวร์ “แบบดั้งเดิม” ที่เป็นจุดเริ่มต้นของ มัลแวร์ยอดนิยมสำหรับ อุปกรณ์เคลื่อนที่คือผู้ที่ใช้ข้อความพรีเมียมเพื่อสร้างรายได้จากการติดไวรัสอย่างรวดเร็ว

ผู้บริโภคขอแนะนำอย่างยิ่งให้คอมพิวเตอร์ที่ติดไวรัสป้อนหมายเลขโทรศัพท์ของตน เมื่อผู้โจมตีควบคุมอุปกรณ์สองเครื่องแล้ว เขาก็สามารถถ่ายโอนข้อมูลได้ ตัวอย่างโค้ดที่ป้อนลงในเบราว์เซอร์เพื่อทำให้โทรศัพท์ติดไวรัส อีกประเภทหนึ่งคือมัลแวร์ "สปายแวร์" ซึ่งช่วยให้บุคคลที่สามสามารถรับข้อมูลเกี่ยวกับโทรศัพท์หรือกิจกรรมของผู้ใช้ได้

โดยพื้นฐานแล้ว โทรจันและด้วยการพัฒนาเทคโนโลยีเครือข่าย p2p - และอิสระ - ไวรัสประเภทที่ทันสมัยที่สุด - เวิร์มบอตเน็ต - กำลังได้รับแรงผลักดัน (Rustock, 2006, ประมาณ 150,000 บอท; Conficker, 2008-2009, มากกว่า 7 ล้านบอท; Kraken, 2552 ประมาณ .500,000 บอท) ในที่สุดไวรัสและมัลแวร์อื่นๆ ก็ถูกกำหนดให้เป็นช่องทางของอาชญากรรมทางไซเบอร์ในที่สุด

นิรุกติศาสตร์ของชื่อ

ไวรัสคอมพิวเตอร์ได้รับการตั้งชื่อโดยการเปรียบเทียบกับไวรัสทางชีววิทยาเนื่องจากมีกลไกการแพร่กระจายที่คล้ายกัน เห็นได้ชัดว่าคำว่า "ไวรัส" ถูกใช้ครั้งแรกโดยเกี่ยวข้องกับโปรแกรมของ Gregory Benford ในเรื่องนิยายวิทยาศาสตร์เรื่อง "The Scarred Man" ที่ตีพิมพ์ในนิตยสาร Venture ในเดือนพฤษภาคม พ.ศ. 2513

คำว่า "ไวรัสคอมพิวเตอร์" ต่อมาถูก "ค้นพบ" และถูกค้นพบซ้ำมากกว่าหนึ่งครั้ง ดังนั้น ตัวแปรในรูทีนย่อย PERVADE() ซึ่งเป็นค่าที่กำหนดว่าโปรแกรม ANIMAL จะถูกกระจายข้ามดิสก์หรือไม่ จึงเรียกว่าไวรัส นอกจากนี้ Joe Dellinger ยังเรียกโปรแกรมของเขาว่าไวรัส และนี่อาจเป็นสิ่งแรกๆ ที่ถูกระบุว่าเป็นไวรัสอย่างถูกต้อง

คำนิยามที่เป็นทางการ

ไม่มีคำจำกัดความที่ยอมรับโดยทั่วไปของไวรัส ในสภาพแวดล้อมทางวิชาการ เฟรด โคเฮนใช้คำนี้ในงานของเขาเรื่อง "Experiments with Computer Viruses" โดยตัวเขาเองถือว่าผู้ประพันธ์คำนี้มาจาก Len Edleman

อย่างเป็นทางการ ไวรัสถูกกำหนดโดย Fred Cohen โดยอ้างอิงถึงเครื่องทัวริงดังนี้:

M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d)

ด้วยชุดสถานะที่กำหนด เอสเอ็ม, ชุดสัญลักษณ์อินพุต ฉันและการแมป (โอ เอ็ม เอ็น เอ็ม ดี เอ็ม)ซึ่งขึ้นอยู่กับสถานะปัจจุบัน ส ∈ เอส เอ็มและสัญลักษณ์อินพุต ฉัน ∈ ฉัน Mอ่านจากเทปกึ่งอนันต์ กำหนด: สัญลักษณ์เอาต์พุต o ∈ ฉัน Mเพื่อเขียนลงเทปสถานะต่อไปของเครื่อง ส" ∈ สและการเคลื่อนไหวตามแนวเทป ง ∈ (-1,0,1).

สำหรับเครื่องนี้ , ลำดับของตัวอักษร v: v ฉัน ∈ ฉัน Mสามารถถือเป็นไวรัสได้หากลำดับได้รับการประมวลผลเท่านั้น โวลต์ในช่วงเวลาหนึ่ง ทีหมายความว่าในช่วงเวลาใดเวลาหนึ่งต่อไปนี้ ที, ลำดับต่อไป วี'(ไม่ตัดกับ โวลต์) มีอยู่บนเทปและลำดับนี้ วี'ถูกบันทึกไว้ ตรงจุด ที'อยู่ระหว่าง ทีและ เสื้อ":

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ เจ" ∃ เสื้อ" ∃ เสื้อ": เสื้อ< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • เสื้อ ∈ เอ็น จำนวนการดำเนินการ "การเคลื่อนไหว" ขั้นพื้นฐานที่ดำเนินการโดยเครื่องจักร
  • พี เอ็ม ∈ เอ็น หมายเลขตำแหน่งบนสายพานเครื่องในแต่ละครั้ง ที
  • SM 0 สถานะเริ่มต้นของเครื่อง
  • เนื้อหาของเซลล์ C M (t, c) ในช่วงเวลาหนึ่ง ที

คำจำกัดความนี้ให้ไว้ในบริบทของชุดไวรัส VS = (ม, วี)- คู่ที่ประกอบด้วยเครื่องจักรทัวริง และลำดับตัวละครมากมาย วี: วี, วี" ∈ วี- จาก คำจำกัดความนี้เป็นไปตามแนวคิดของไวรัสที่เชื่อมโยงกับการตีความในบริบทหรือสภาพแวดล้อมที่กำหนดอย่างแยกไม่ออก

เฟรด โคเฮนแสดงไว้ว่า "ลำดับของสัญลักษณ์ที่ทำซ้ำได้เองใดๆ: ซิงเกิลตัน VS ซึ่งมีจำนวนอนันต์ VSและไม่- VSซึ่งมีเครื่องที่ลำดับอักขระทั้งหมดเป็นไวรัส และเครื่องที่ไม่มีลำดับอักขระที่เป็นไวรัส ทำให้สามารถเข้าใจได้ว่าเมื่อใดที่ลำดับอักขระอันจำกัดใดๆ ก็เป็นไวรัสสำหรับเครื่องบางเครื่อง” เขายังแสดงหลักฐานว่าโดยทั่วไปแล้วคำถามที่ว่าคู่ที่กำหนดนั้นคืออะไร (M, X) : X i ∈ I Mไวรัสที่ไม่สามารถแก้ไขได้ (นั่นคือไม่มีอัลกอริธึมที่สามารถระบุไวรัสทั้งหมดได้อย่างน่าเชื่อถือ) โดยวิธีเดียวกับที่พิสูจน์ว่าปัญหาที่หยุดไม่ได้ได้รับการพิสูจน์แล้ว

นักวิจัยคนอื่นๆ ได้พิสูจน์แล้วว่ามีไวรัสหลายประเภท (ไวรัสที่มีสำเนาของโปรแกรมที่จับไวรัส) ที่ไม่สามารถระบุได้อย่างแม่นยำด้วยอัลกอริธึมใดๆ

การจำแนกประเภท

ปัจจุบันมีไวรัสหลายประเภทซึ่งมีวิธีการกระจายและฟังก์ชันหลักแตกต่างกัน หากในตอนแรกไวรัสแพร่กระจายบนฟล็อปปี้ดิสก์และสื่ออื่นๆ ในปัจจุบัน ไวรัสที่แพร่กระจายผ่านทางอินเทอร์เน็ตก็มีอิทธิพลเหนือกว่า ฟังก์ชันการทำงานของไวรัสซึ่งนำมาใช้จากโปรแกรมประเภทอื่นก็กำลังเพิ่มขึ้นเช่นกัน

ไม่มีอยู่ในปัจจุบัน ระบบแบบครบวงจรการจำแนกประเภทและการตั้งชื่อไวรัส (แม้ว่าจะมีความพยายามสร้างมาตรฐานในการประชุม CARO ในปี 1991) เป็นเรื่องปกติที่จะต้องแยกไวรัสออก:

ผ่านทางอินเทอร์เน็ต เครือข่ายท้องถิ่น และสื่อแบบถอดได้

กลไก

ไวรัสแพร่กระจายโดยการคัดลอกร่างกายและรับรองว่ามีการดำเนินการตามมา เช่น การแนะนำตัวเองในโค้ดปฏิบัติการของโปรแกรมอื่น การแทนที่โปรแกรมอื่น การลงทะเบียนตัวเองในการทำงานอัตโนมัติ และอื่นๆ ไวรัสหรือพาหะของไวรัสไม่เพียงแต่เป็นโปรแกรมที่มีรหัสเครื่องเท่านั้น แต่ยังรวมถึงข้อมูลใดๆ ที่มีคำสั่งที่ดำเนินการโดยอัตโนมัติ เช่น ไฟล์แบตช์ และเอกสาร Microsoft Word และ Excel ที่มีมาโคร นอกจากนี้ ในการเจาะคอมพิวเตอร์ ไวรัสสามารถใช้ช่องโหว่ในซอฟต์แวร์ยอดนิยม (เช่น Adobe Flash, Internet Explorer, Outlook) ซึ่งผู้จัดจำหน่ายได้แทรกลงในข้อมูลธรรมดา (รูปภาพ ข้อความ ฯลฯ) ร่วมกับการหาประโยชน์ที่ ใช้ช่องโหว่

ช่อง

  • ฟลอปปีดิสก์ ช่องทางการติดเชื้อที่พบบ่อยที่สุดในช่วงปี 1980-1990 ตอนนี้หายไปจริงเนื่องจากการเกิดขึ้นของช่องทางทั่วไปและมีประสิทธิภาพมากขึ้นและการขาดฟล็อปปี้ดิสก์ในคอมพิวเตอร์สมัยใหม่หลายเครื่อง
  • แฟลชไดรฟ์ (แฟลชไดรฟ์) ปัจจุบัน USB แฟลชไดรฟ์กำลังเข้ามาแทนที่ฟล็อปปี้ดิสก์และทำซ้ำชะตากรรม - ไวรัสจำนวนมากแพร่กระจายผ่านไดรฟ์แบบถอดได้ รวมถึงกล้องดิจิทัล กล้องวิดีโอดิจิทัล เครื่องเล่นดิจิทัลแบบพกพา และนับตั้งแต่ปี 2000 โทรศัพท์มือถือโดยเฉพาะสมาร์ทโฟนได้เล่น บทบาทที่สำคัญมากขึ้น (โทรศัพท์มือถือมีไวรัสปรากฏ) ก่อนหน้านี้การใช้ช่องทางนี้มีสาเหตุหลักมาจากความสามารถในการสร้างไฟล์พิเศษบนไดรฟ์ autorun.inf ซึ่งคุณสามารถระบุโปรแกรมที่ Windows Explorer จะเปิดตัวเมื่อเปิดไดรฟ์ดังกล่าว ใน Windows 7 ความสามารถในการเรียกใช้ไฟล์อัตโนมัติจากสื่อพกพาถูกปิดใช้งาน
  • อีเมล. โดยปกติแล้วไวรัสจะเป็นตัวอักษร อีเมลปลอมแปลงเป็นไฟล์แนบที่ไม่เป็นอันตราย เช่น รูปภาพ เอกสาร เพลง ลิงก์ไปยังเว็บไซต์ จริงๆ แล้วตัวอักษรบางตัวอาจมีเพียงลิงก์เท่านั้น กล่าวคือ ตัวอักษรบางตัวอาจไม่มีเลย รหัสที่เป็นอันตรายแต่ถ้าคุณเปิดลิงก์ดังกล่าว คุณจะสามารถเข้าถึงเว็บไซต์ที่สร้างขึ้นเป็นพิเศษซึ่งมีรหัสไวรัสได้ ไวรัสอีเมลจำนวนมากที่เข้าถึงคอมพิวเตอร์ของผู้ใช้แล้วใช้สมุดที่อยู่จากที่ติดตั้ง โปรแกรมรับส่งเมลเช่น Outlook เพื่อส่งตัวเองต่อไป
  • ระบบส่งข้อความโต้ตอบแบบทันที เป็นเรื่องปกติที่จะส่งลิงก์ไปยังรูปภาพ เพลง หรือโปรแกรมที่คาดว่าเป็นไวรัสจริงๆ ผ่านทาง ICQ และโปรแกรมส่งข้อความโต้ตอบแบบทันทีอื่นๆ
  • หน้าเว็บ การติดเชื้อผ่านทางหน้าอินเทอร์เน็ตก็เป็นไปได้เช่นกันเนื่องจากมีเนื้อหา "ใช้งาน" ต่างๆ บนเวิลด์ไวด์เว็บ: สคริปต์ ส่วนประกอบ ActiveX ในกรณีนี้ มีการใช้ช่องโหว่ในซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ของผู้ใช้หรือช่องโหว่ในซอฟต์แวร์ของเจ้าของไซต์ (ซึ่งเป็นอันตรายมากกว่าเนื่องจากไซต์ที่น่านับถือซึ่งมีผู้เยี่ยมชมจำนวนมากเสี่ยงต่อการติดไวรัส) และผู้ใช้ที่ไม่สงสัยที่เข้าถึง ไซต์มีความเสี่ยงที่จะติดคอมพิวเตอร์ของพวกเขา
  • อินเทอร์เน็ตและเครือข่ายท้องถิ่น (เวิร์ม) เวิร์มเป็นไวรัสประเภทหนึ่งที่แทรกซึมเข้าสู่คอมพิวเตอร์ของเหยื่อโดยที่ผู้ใช้ไม่ต้องดำเนินการใด ๆ เวิร์มใช้ประโยชน์จากสิ่งที่เรียกว่า “รู” (ช่องโหว่) ใน ซอฟต์แวร์ระบบปฏิบัติการเพื่อเจาะคอมพิวเตอร์ ช่องโหว่คือข้อผิดพลาดและข้อบกพร่องในซอฟต์แวร์ที่ทำให้สามารถดาวน์โหลดและเรียกใช้รหัสเครื่องจากระยะไกลได้ ส่งผลให้เกิดไวรัสเวิร์มเข้าสู่ ระบบปฏิบัติการและตามกฎแล้วจะเริ่มดำเนินการเพื่อแพร่เชื้อคอมพิวเตอร์เครื่องอื่นผ่าน เครือข่ายท้องถิ่นหรืออินเทอร์เน็ต ผู้โจมตีใช้คอมพิวเตอร์ของผู้ใช้ที่ติดไวรัสเพื่อส่งสแปมโดยใช้การเข้ารหัสโค้ดและความหลากหลาย เทคนิคเหล่านี้มักใช้ร่วมกัน เพราะในการถอดรหัสส่วนที่เข้ารหัสของไวรัส ตัวถอดรหัสจะต้องไม่ได้รับการเข้ารหัส เพื่อให้สามารถตรวจพบได้ด้วยลายเซ็นของมัน ดังนั้นในการเปลี่ยนตัวถอดรหัสจึงใช้ความหลากหลาย - การปรับเปลี่ยนลำดับของคำสั่งที่ไม่เปลี่ยนการกระทำที่ทำ สิ่งนี้เป็นไปได้ด้วยระบบคำสั่งที่หลากหลายและยืดหยุ่นของโปรเซสเซอร์ Intel ซึ่งการดำเนินการเบื้องต้นเดียวกันเช่นการเพิ่มตัวเลขสองตัวสามารถทำได้โดยใช้คำสั่งหลายชุด

    การป้องกันและการรักษา

    ใน ช่วงเวลาปัจจุบันมีมากมาย โปรแกรมป้องกันไวรัสใช้เพื่อป้องกันไวรัสไม่ให้เข้าสู่พีซี อย่างไรก็ตามไม่มีการรับประกันว่าจะสามารถรับมือกับการพัฒนาล่าสุดได้ ดังนั้นจึงควรมีมาตรการป้องกันบางประการ โดยเฉพาะ:

    1. ห้ามทำงานภายใต้บัญชีพิเศษเว้นแต่จำเป็นจริงๆ - บัญชีผู้ดูแลระบบบน Windows)
    2. อย่าเรียกใช้โปรแกรมที่ไม่คุ้นเคยจากแหล่งที่น่าสงสัย
    3. พยายามบล็อกความเป็นไปได้ของการเปลี่ยนแปลงไฟล์ระบบโดยไม่ได้รับอนุญาต
    4. ปิดใช้งานฟังก์ชันการทำงานของระบบที่อาจเป็นอันตราย (เช่น สื่อที่ทำงานอัตโนมัติใน MS Windows, การซ่อนไฟล์, ส่วนขยาย ฯลฯ)
    5. อย่าไปไซต์ที่น่าสงสัย ให้ความสนใจกับที่อยู่ใน แถบที่อยู่เบราว์เซอร์
    6. ใช้การแจกแจงที่เชื่อถือได้เท่านั้น
    7. ทำอย่างต่อเนื่อง การสำรองข้อมูลข้อมูลสำคัญ โดยเฉพาะอย่างยิ่งบนสื่อที่ไม่สามารถลบได้ (เช่น BD-R) และมีอิมเมจระบบพร้อมการตั้งค่าทั้งหมดเพื่อการปรับใช้อย่างรวดเร็ว
    8. อัปเดตโปรแกรมที่ใช้บ่อยเป็นประจำ โดยเฉพาะอย่างยิ่งโปรแกรมที่รับรองความปลอดภัยของระบบ


 


อ่าน:


ใหม่

วิธีฟื้นฟูรอบประจำเดือนหลังคลอดบุตร:

วิธีรีเซ็ตรหัสผ่านผู้ดูแลระบบบน Mac OS X โดยไม่ต้องใช้แผ่นดิสก์การติดตั้ง

วิธีรีเซ็ตรหัสผ่านผู้ดูแลระบบบน Mac OS X โดยไม่ต้องใช้แผ่นดิสก์การติดตั้ง

แม้จะมีชื่อที่ไม่ชัดเจน แต่บทความนี้จะไม่เกี่ยวกับการแฮ็กบัญชีใน Mac OS X (คุณสามารถอ่านเกี่ยวกับเรื่องนี้ได้หากต้องการ...

การตั้งค่า Shadow Defender

การตั้งค่า Shadow Defender

และอื่นๆ อีกมากมาย โดยเฉพาะอย่างยิ่ง เราได้กล่าวถึงสิ่งต่างๆ เช่น (ซึ่งสามารถทำหน้าที่ป้องกันการติดเชื้อได้ หรืออย่างน้อยก็เป็นวิธีหนึ่งในการกลับมา...

ทำไมโปรเซสเซอร์ในคอมพิวเตอร์ของฉันถึงร้อนจัด?

ทำไมโปรเซสเซอร์ในคอมพิวเตอร์ของฉันถึงร้อนจัด?

ฉันไม่ได้วางแผนที่จะเขียนบทความนี้ มีคำถามมากมายเกี่ยวกับแล็ปท็อปที่ร้อนเกินไป การทำความสะอาด และการเปลี่ยนแผ่นระบายความร้อน บน...

โหมด "เทอร์โบ" ในเบราว์เซอร์สมัยใหม่คืออะไร: Chrome, Yandex, Opera

โหมด

เว็บเบราว์เซอร์ชื่อดังมากมาย เช่น Yandex.Browser มีโหมด “Turbo” พิเศษ ซึ่งสามารถเพิ่มความเร็วได้อย่างมาก...

ฟีดรูปภาพ อาร์เอสเอส