Комп’ютерні віруси та інші шкідливі програми

Крім корисних програм, які допомагають користувачеві опрацьовувати  дані,  існують  і  шкідливі  програми.

Для  шкідливих  комп’ютерних програм характерно:
• швидке  розмноження  шляхом  приєднання  своїх  копій  до  інших програм,  копіювання  на  інші  носії  даних,  пересилання  копій комп’ютерними мережами;
• автоматичне  виконання  деструктивних  дій,  які  вносять  дезорганізацію в роботу комп’ютера:

  •    знищення  даних  шляхом  видалення  файлів  певних  типів  або форматування дисків;
  •    внесення  змін  у  файли,  зміна  структури  розміщення  файлів  на диску;  
  •    зміна або повне видалення даних із постійної пам’яті;
  •    зниження  швидкодії  комп’ютера,  наприклад  за  рахунок  заповнення оперативної пам’яті своїми копіями;
  •    постійне (резидентне) розміщення в оперативній пам’яті від моменту  звернення  до  ураженого  об’єкта  до  моменту  вимкнення комп’ютера, і ураження все нових і нових об’єктів;
  •    примусове перезавантаження операційної системи;
  •    блокування запуску певних програм;
  •    збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
  •    використання  ресурсів  уражених  комп’ютерів  для  організації колективних атак на інші комп’ютери в мережах;
  •    виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

За рівнем небезпечності дій шкідливі програми розподіляють на:
безпечні  –  проявляються  відео  та  звуковими  ефектами,  не  змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують  розмір  доступної  оперативної  пам’яті,  перезавантажують комп’ютер тощо;
дуже небезпечні – знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

ris4.1

За принципами розповсюдження і функціонування шкідливі програми розподіляють на (рис. 4.1):

комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
Серед них виділяють:

  • дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
  • файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;

хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;

троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Шкідливі програми він отримує «в подарунок», так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.

Значна частина шкідливих програм у початкові періоди зараження не виконують деструктивних дій, а лише розмножуються. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії – переходять в активну фазу свого існування.

Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера:
поліморфні  (мутанти)  –  віруси,  які  при  копіюванні  змінюють  свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу;
стелс (англ. stealth – хитрість, викрут, stealth virus – вірус (невидимка) –  віруси,  що  намагаються  різними  засобами  приховати  факт  свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого  вірусом,  антивірусній  програмі  надається  для  перевірки його неуражена копія.

Розглянемо значення властивостей різних видів шкідливих програм на конкретних прикладах (табл. 4.1).

Таблиця 4.1

Значення властивостей різних видів шкідливих програм

На сьогодні найбільш розповсюдженими серед шкідливих програм є троянські  програми  та  черв’яки (рис 4.2.).

У  світі  існує  сотні  тисяч  шкідливих  програм.  Вони  наносять  значну шкоду  як  індивідуальним  користувачам,  так  і  підприємствам  та  організаціям.  Тільки  за  2007  р.  ці  програми  нанесли  збитків  світовій індустрії на суму понад 135 млрд доларів. Щороку збитки зростають на 10–15 %.  У  2003–2006  рр.  найчастіше  шкідливі  програми  надходили з  США,  Німеччини,  Південної  Кореї,  Китаю,  Франції,  Канади,  Італії, Тайваню,  Великобританії  та  Японії.  На  долю  цих  країн приходилося
близько 80 % усіх вірусних атак. Однак в останні роки на перше місце вийшли зловмисники з Росії. П’ятірка країн, що найбільше «відзначилися» в створенні шкідливих програм, на сьогодні виглядає так:
1. Росія – 27,89 %
2. Китай – 26,52 %
3. США – 9,98 %
4. Бразилія – 6,77 %
5. Україна – 5,45 %
Дуже сумно, що і наша країна вийшла на перші місця по створенню шкідливих програм. У зв’язку з широким розповсюдженням шкідливих програм  в  Україні,  як  і  в  більшості  країн  світу,  введена  кримінальна відповідальність за «несанкціоноване втручання в роботу електронно-обчислювальних  машин  (комп’ютерів), автоматизованих  систем,  комп’ютерних  мереж  чи  мереж  електрозв’язку,  що  призвело  до  витоку,  втрати,  підробки,  блокування  інформації,  спотворення  процесу  обробки інформації або до порушення встановленого порядку її маршрутизації» (стаття 361 Кримінального кодексу України). Також кримінальна відповідальність уведена за «створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для «несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку» (стаття 361.1 Кримінального кодексу України).

Последнее изменение: Вторник, 16 Июль 2013, 16:15