Представительный уровень. Источники компьютерных вирусов

Под понятием «вредоносного программного обеспечения» подразумевается любая программа, созданная и используемая для осуществления несанкционированных и часто вредоносных действий. Как правило, к нему относят разного рода вирусы, черви, троянцы, клавиатурные шпионы, программы для кражи паролей, макровирусы, вирусы сектора загрузки, скриптовые вирусы, мошенническое ПО, шпионские и рекламные программы. К сожалению, этот далеко неполный список, который с каждым годом пополняется все новыми и новыми видами вредоносных программ, которые в данном материале мы часто будем называть общим словом - вирусы.

Мотивы написания компьютерных вирусов могут быть самыми разными: от банального желания проверить свои силы в программировании до желания навредить или получить незаконные доходы. Например, некоторые вирусы не приносят почти никакого вреда, а только замедляют работу машины за счет своего размножения, замусоривая при этом, жесткий диск компьютера или производят графические, звуковые и другие эффекты. Иные же могут быть очень опасными, приводя к потере программ и данных, стиранию информации в системных областях памяти и даже к выходу из строя частей жесткого диска.

КЛАССИФИКАЦИЯ ВИРУСОВ

В настоящий момент, какой-либо четкой классификации вирусов не существуют, хотя определенные критерии их разделения есть.

Среда обитания вирусов

В первую очередь вредоносное ПО разделяют по своей среде обитания (по поражаемым объектам). Самым распространенным типом вредоносных программ можно назвать файловые вирусы , которые заражают исполняемые файлы и активизируются при каждом запуске инфицированного объекта. Недаром некоторые почтовые сервисы (например, сервис Gmail), не допускают отправку электронных писем с прикрепленными к ним исполняемыми файлами (файлами с расширением.EXE). Это делается с целью обезопасить получателя от получения письма с вирусом. Попадая на компьютер через сеть или любой носитель информации, такой вирус не ждет, пока его запустят, а запускается автоматически, и выполняет вредоносные действия, на которые он запрограммирован.

Это совсем не означает, что все исполняемые файлы являются вирусами (например, установочные файлы тоже имеют расширение.exe), или, что вирусы имеют только расширение exe. У них может быть расширение inf, msi, и вообще они могут быть без расширения или прикрепляться к уже существующим документам (инфицировать их).

Следующий тип вирусов имеет свою характерную особенность, они прописываются в загрузочных областях дисков или секторах, содержащих системный загрузчик. Как правило, такие вирусы активируются в момент загрузки операционной системы и называются вирусами загрузочного сектора .

Объектами заражения макровирусов служат файлы-документы, к которым относятся как текстовые документы, так и электронные таблицы, разработанные на макроязыках. Большинство вирусов этого типа написано для популярнейшего текстового редактора MS Word.

И наконец, сетевые или скриптовые вирусы , что бы размножаться, используют протоколы компьютерных сетей и команды скриптовых языков. В последнее время такого типа угрозы получили очень широкое распространение. Например, часто для заражения компьютера злоумышленники используют уязвимости JavaScript, который активно используется практически всеми разработчиками веб-сайтов.

Алгоритмы работы вирусов

Еще одним критерием разделения вредоносных программ служат особенности алгоритма их работы и используемые при этом технологии. В общем, все вирусы можно разделить на два типа - резидентные и нерезидентные. Резидентные находятся в оперативной памяти компьютера и ведут активную деятельность вплоть до его выключения или перезагрузки. Нерезидентные, память не заражают и являются активными лишь в определенный момент времени.

Вирусы-спутники (вирусы-компаньоны) не изменяют исполняемые файлы, а создают их копии с тем же самым названием, но другим, более приоритетным расширением. Например, файл xxx.COM будет всегда запущен раньше, чем xxx.EXE, в силу специфики файловой системы Windows. Таким образом, вредоносный код выполняется перед исходной программой, а уже за тем только она сама.

Вирусы-черви самостоятельно распространяются в каталогах жестких дисков и компьютерных сетях, путем создания там собственных копий. Использование уязвимостей и различных ошибок администрирования в программах позволяет червякам распространяться полностью автономно, выбирая и атакуя машины пользователей в автоматическом режиме.

Вирусы-невидимки (стелс-вирусы) стараются частично или полностью скрыть свое существование в ОС. Для этого они перехватывают обращение операционной системы к зараженным файлам и секторам дисков и подставляют незараженные области диска, что сильно мешает их обнаружению.

Вирусы-призраки (полиморфные или самошифрующиеся вирусы) имеют зашифрованное тело, благодаря чему две копии одного вируса не имеют одинаковых частей кода. Это обстоятельство довольно сильно усложняет процедуру детектирования такого рода угроз и поэтому данная технология используется практически всеми типами вирусов.

Руткиты позволяют злоумышленникам скрывать следы своей деятельности во взломанной операционной системе. Такого рода программы занимаются сокрытием вредоносных файлов и процессов, а так же собственного присутствия в системе.

Дополнительная функциональность

Многие вредоносные программы содержать в себе дополнительные функциональные возможности, не только затрудняющие их обнаружение в системе, но и позволяющие злоумышленникам управлять вашим компьютером и получать нужные им данные. К таковым вирусам можно отнести бэкдоры (взломщик системы), кейлоггеры (клавиатурный перехватчик), программы-шпионы, ботнеты и другие.

Поражаемые операционные системы

Различные вирусы могут быть рассчитаны на действия в определенных операционных системах, платформах и средах (Windows, Linux, Unix, OS/2, DOS). Конечно, абсолютное большинство вредоносного ПО написано для самой популярной в мире системы Windows. При этом некоторые угрозы работают только в среде Windows 95/98, некоторые только в Windows NT, а некоторые только в 32-битных средах, не заражая 64-битные платформы.

ИСТОЧНИКИ УГРОЗ

Одна из первостепенных задач злоумышленников - найти способ доставки зараженного файла на ваш компьютер и заставить его там активироваться. Если ваш компьютер не подсоединен к компьютерной сети и не производит обмен информацией с другими компьютерами посредством съемных носителей, можете быть уверены, компьютерные вирусы ему не страшны. Основными источниками вирусов являются:

  • Флоппи-диск, лазерный диск, флэш-карта или любой другой съемный носитель информации, на котором находятся зараженные вирусом файлы;
  • Жесткий диск, на который попал вирус в результате работы с зараженными программами;
  • Любая компьютерная сеть, в том числе локальная сеть;
  • Системы электронной почты и обмена сообщениями;
  • Глобальная сеть Интернет;

ВИДЫ КОМПЬЮТЕРНЫХ УГРОЗ

Наверное, для вас не секрет, что на сегодняшний день основным источником вирусов является всемирная глобальная сеть. С какими же видами компьютерных угроз может столкнуться любой рядовой пользователь глобальной сети интернет?

  • Кибервандализм . Распространение вредоносного ПО с целью повреждения данных пользователя и вывода компьютера из строя.
  • Мошенничество . Распространение вредоносного ПО для получения незаконных доходов. Большинство программ используемых с этой целью позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.
  • Хакерские атаки . Взлом отдельных компьютеров или целых компьютерных сетей с целью кражи конфиденциальных данных или установки вредоносных программ.
  • Фишинг . Создание подложных сайтов, которые являются точной копией существующих (например, сайта банка) с целью кражи конфиденциальных данных при их посещении пользователями.
  • Спам . Анонимные массовые рассылки электронной почты, которые засоряют электронные ящики пользователей. Как правило, используются для рекламы товаров и услуг, а так же фишинговых атак.
  • Рекламное программное обеспечение . Распространение вредоносного ПО, запускающего рекламу на вашем компьютере или перенаправляющего поисковые запросы на платные (часто порнографические) веб-сайты. Нередко бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя без его ведома.
  • Ботнеты . Зомби-сети, состоящие из зараженных с помощью троянца компьютеров (среди которых может быть и ваш ПК), управляемых одним хозяином и используемых для его целей (например, для рассылки спама).

ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

Обнаружить вирус, попавший в ваш компьютер на ранней стадии очень важно. Ведь пока он не успел размножиться и развернуть систему самозащиты от обнаружения, шансы избавиться от него без последствий, очень велики. Определить наличие вируса на компьютере можно и самому, зная ранние признаки его заражения:

  • Уменьшение объема свободной оперативной памяти;
  • Сильное замедление загрузки и работы компьютера;
  • Непонятные (без причин) изменения в файлах, а также изменение размеров и даты их последнего изменения;
  • Ошибки при загрузке операционной системы и во время ее работы;
  • Невозможность сохранять файлы в определенных папках;
  • Непонятные системные сообщения, музыкальные и визуальные эффекты.

Если же вы обнаружили, что некоторые файлы исчезли или не открываются, невозможно загрузить операционную систему или произошло форматирование жесткого диска, значит, вирус перешел в активную фазу и простым сканированием компьютера специальной антивирусной программой уже не отделаешься. Возможно, придется переустанавливать операционную систему. Или запускать средства лечения с аварийного загрузочного диска, так как установленный на компьютер антивирус наверняка утратил свою функциональность из-за того, что также был изменен или заблокирован вредоносным ПО.

Правда, даже если вам удастся избавиться от зараженных объектов, часто восстановить нормальную функциональность системы уже не удается, так как могут быть безвозвратно утеряны важные системные файлы. При этом, помните, что под угрозой уничтожения могут оказаться ваши важные данные, будь то фотографии, документы или коллекция музыки.

Что бы избежать всех этих неприятностей, необходимо постоянно следить за антивирусной защитой вашего компьютера, а так же знать и соблюдать элементарные правила информационной безопасности.

АНТИВИРУСНАЯ ЗАЩИТА

Для обнаружения и обезвреживания вирусов применяются специальные программы, которые так и называются «антивирусные программы» или «антивирусы». Они блокируют несанкционированный доступ к вашей информации извне, предотвращают заражение компьютерными вирусами и в случае необходимости, ликвидируют последствия заражения.

Технологии антивирусной защиты

Теперь, давайте ознакомимся с используемыми технологиями антивирусной защиты. Наличие той или иной технологии в составе антивирусного пакета, зависит от того, как позиционируется продукт на рынке и влияет на его конечную стоимость.

Файловый антивирус. Компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере. В случае обнаружения известных вирусов, как правило, вам предлагается вылечить файл. Если по каким-то причинам это невозможно, то он удаляется или перемещается на карантин.

Почтовый антивирус. Обеспечивает защиту входящей и исходящей почты и осуществляет ее проверку на наличие опасных объектов.

Вэб антивирус. Осуществляет антивирусную проверку трафика, передающегося по интернет протоколу HTTP, что обеспечивает защиту вашего браузера. Контролирует все запускающиеся скрипты на предмет вредоносного кода, включая Java-scriptи VB-script.

IM-антивирус. Отвечает за безопасность работы с интернет-пейджерами (ICQ, MSN, Jabber, QIP, Mail.RUАгент и т. д.) проверяет и защищает информацию, поступающую по их протоколам.

Контроль программ. Этот компонент регистрирует действия программ, запущенных в вашей операционной системе, и регулирует их деятельность на основе установленных правил. Эти правила регламентируют доступ программ к различным ресурсам системы.
Сетевой экран (брандмауэр). Обеспечивает безопасность вашей работы в локальных сетях и интернет, отслеживания во входящем трафике активность, характерную для сетевых атак, использующих уязвимости операционных систем и программного обеспечения. Ко всем сетевым соединениям применяются правила, которые разрешают или запрещают те или иные действия на основании анализа определенных параметров.

Проактивная защита. Этот компонент призван выявлять опасное программное обеспечение на основе анализа его поведения в системе. К вредоносному поведению может относиться: активность, характерная для троянских программ, доступ к реестру системы, самокопирование программ в различные области файловой системы, перехват ввода данных с клавиатуры, внедрение в другие процессы и т. д. Таким образом осуществляется попытка защитить компьютер не только от уже известных вирусов, но и от новых, еще не исследованных.

Анти-Спам. Фильтрует всю входящую и исходящую почту на предмет нежелательных писем (спама) и сортирует ее в зависимости от настроек пользователя.

Анти-Шпион. Важнейший компонент, призванный бороться с мошенничеством в сети интернет. Защищает от фишинг-атак, «бэкдор»-программ, загрузчиков, уязвимостей, взломщиков паролей, захватчиков данных, перехватчиков клавиатуры и прокси-серверов, программ автоматического дозвона на платные вэб-сайты, программ-шуток, программ-реклам и назойливых баннеров.

Родительский контроль. Это компонент, позволяющий установить ограничения доступа использования компьютера и интернета. С помощью этого инструмента вы сможете контролировать запуск различных программ, использование интернета, посещение вэб-сайтов в зависимости от их содержимого и многое другое, тем самым ограждая детей и подростков от негативного влияния при работе на компьютере.

Безопасная среда или песочница (Sandbox). Ограниченное виртуальное пространство, перекрывающее доступ к ресурсам системы. Обеспечивает защищенную работу с приложениями, документами, интернет-ресурсами, а также с веб-ресурсами интернет-банкинга, где особое значение имеет безопасность при вводе конфиденциальных данных. Так же позволяет внутри себя запускать небезопасные приложения без риска заражения системы.

Основные правила антивирусной защиты

Строго говоря, универсального способа борьбы с вирусами не существует. Даже если на вашем компьютере стоит самая современная антивирусная программа - это абсолютно не гарантирует тот факт, что ваша система не будет заражена. Ведь сначала появляются вирусы, а лишь потом только лекарство от них. И не смотря на то, что многие современные антивирусные решения имеют системы обнаружения еще неизвестных угроз, их алгоритмы несовершенны и не обеспечивают вам 100% защиту. Но, если придерживаться основных правил антивирусной защиты, то есть возможность существенно снизить риск заражения вашего компьютера и утраты важной информации.

  • В вашей операционной системе должна быть установлена регулярно обновляющаяся хорошая антивирусная программа.
  • Наиболее ценные данные должны быть подвержены резервному копированию.
  • Разбивайте жесткий диск на несколько разделов. Это позволит изолировать важную информацию и не держать ее на системном разделе, куда была установлена ваша ОС. Ведь именно он является основной мишенью злоумышленников.
  • Не посещайте веб-сайты сомнительного содержания и особенно те, которые занимаются незаконным распространением контента, ключей и генераторов ключей к платным программам. Как правило, там, помимо бесплатной «халявы», находится огромное количество вредоносных программ всех разновидностей.
  • При использовании электронной почты не открывайте и не запускайте почтовые вложения из писем от незнакомых адресатов.
  • Всем любителям общения с помощью интернет-пейджеров (QIP, ICQ) так же следует остерегаться скачивания файлов и переходов по ссылкам, присланными незнакомыми контактами.
  • Пользователям социальных сетей следует быть внимательными вдвойне. В последнее время именно они становятся главными объектами кибермошенников, которые придумывают множественные схемы, позволяющие похищать деньги пользователей. Просьба указать свои конфиденциальные данные в сомнительных сообщениях должна немедленно вас насторожить.

ЗАКЛЮЧЕНИЕ

Думаем, после прочтения данного материала, вы теперь понимаете, насколько важно со всей серьезностью отнестись к вопросу безопасности и защищенности вашего компьютера от вторжений злоумышленников и воздействий на него вредоносными программами.
На данный момент существует огромное количество компаний, которые занимаются разработкой антивирусного ПО и как вы понимаете, запутаться с его выбором не составит труда. А ведь это очень ответственный момент, так как именно антивирус является стеной, ограждающей вашу систему от потока заразы, льющейся из сети. И если у этой стены будет много брешей, то и толку-то в ней ноль.

Что бы облегчить задачу выбора подходящей защиты ПК рядовым пользователям, на нашем портале мы проводим тестирование наиболее популярных антивирусных решений, знакомясь с их возможностями и пользовательским интерфейсом. С последним из них можно ознакомиться , а совсем скоро вас ждет новый обзор самых последних продуктов в этой области.

Вирусы могут проникнуть в компьютер из следующих источников:

· глобальные сети - электронная почта;

· электронные конференции;

· локальные сети;

· пиратское программное обеспечение;

· компьютеры общего пользования;

· ремонтные службы

Глобальные сети - электронная почта. Основным источником вирусов на сегодняшний день является глобальная сеть Интернет. Наибольшее число заражений вирусом происходит при обмене письмами форматах Word/Оffiсе. Пользователь зараженного макровирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, а они, в свою очередь, отправляют новые зараженные письма и т. д.

Предположим, что пользователь ведет переписку с пятью адресатами, каждый из которых также переписывается с пятью адресатами. После посылки зараженного письма все 5 компьютеров, получивших его, оказываются зараженными.

Затем с каждого вновь зараженного компьютера отправляется еще пять писем. Одно уходит назад на уже зараженный компьютер, а четыре - новым.

Рис. 4.1. Заражение первых пяти компьютеров

Таким образом, на втором уровне рассылки заражено уже 1+5+20=26 компьютеров (рис. 4.2). Если адресаты сети обмениваются письмами раз в день, то к концу рабочей недели (за 5 дней) зараженными окажутся как минимум 1+5+20+80+320=426 компьютеров. Нетрудно подсчитать, что за 10 дней заразится более ста тысяч компьютеров! Причем каждый день их количество будет учетверяться.

Рис. 4.2. Второй уровень заражения

Описанный случай распространения вируса является наиболее часто регистрируемым антивирусными компаниями. Нередки случаи, когда заражен файл-документ или таблица Ехсе1 по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании - в этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.

Электронные конференции

Файл-серверы общего пользования и электронные конференции также служат одним из основных источников распространения вирусов. Зараженные файлы рассылаются по нескольким конференциям одновременно, и эти файлы маскируются под новые версии какого-либо ПО (иногда под новые версии антивирусов).

Локальные сети

Третий путь быстрого заражения - локальные сети. Если не принимать мер защиты, то зараженная рабочая станция при входе в сеть заражает несколько служебных файлов на сервере (рис. 4.3).

Рис. 4.3. Заражение служебных файлов на сервере

На следующий день пользователи при входе в сеть запускают зараженные файлы и таким образом вирус получает доступ на незараженные компьютеры.


Рис. 4.4. Заражение на компьютере

Пиратское программное обеспечение

Нелегальные копии программного обеспечения являются одной из основных зон риска. Часто пиратские копии содержат файлы, зараженные самыми разнообразными вирусами.

Компьютеры общего пользования

Опасность представляют компьютеры, установленные в учебных заведениях. Студент может нести на своем съемном диске компьютерный вирус и заразить учебный компьютер. Этот вирус разнесется по всем учебным компьютерам локальной сети. При скачивании данных с учебного компьютера локальной сети вирусом будут заражены съемные диски других студентов, которые заразят свои домашние компьютеры и компьютеры своих товарищей.

По такой цепочке компьютерные вирусы могут попасть в компьютерную сеть фирмы, где работают родители.

Ремонтные службы

Вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники - тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Однажды забыв закрыть защиту от записи на одном из своих гибких дисков, такой ремонтник довольно быстро разнесет заразу по машинам своей клиентуры и, скорее всего, потеряет ее (клиентуру).

Источники вирусов

компьютерный вирус программа червь

На данный момент существует множество источников, откуда возможно получение вируса:

1. Глобальные сети - электронная почта

2. Электронные конференции, файл-серверы ftp и BBS

3. Локальные сети

4. Пиратское программное обеспечение

5. Персональные компьютеры "общего пользования"

6. "Случайные" пользователи компьютера

Проще всего вирусы распространяются во вложениях сообщений электронной почты и мгновенных сообщений. Поэтому очень важно никогда не открывать вложения, если вы не ожидали их получить или не знаете, кто их отправил.

Вирусы могут распространяться под видом забавных картинок, поздравительных открыток, звуковых и видеофайлов.

Кроме того, их можно загрузить из Интернета вместе с нелицензионным программным обеспечением или другими файлами и программами.

А как определить, имеется ли в вашем компьютере вирус? Это возможно узнать с помощью следующих признаков.

Признаки проявления вирусов:

1. Неправильная работа нормально работавших программ;

2. Медленная работа компьютера;

3. Частые зависания и сбои в работе компьютера;

4. Изменение размеров файлов;

5. Исчезновение файлов и папок;

6. Неожиданное увеличение количества файлов на диске;

7. Уменьшение размеров свободной оперативной памяти;

8. Вывод на экран неожиданных сообщений и изображений;

9. Подача непредусмотренных звуковых сигналов;

10. Невозможность загрузки операционной системы.

И конечно же, для предотвращения заражения компьютера вирусами важно своевременно устанавливать последние обновления и антивирусные средства, быть в курсе последних угроз (EN) и следовать основным правилам при работе в Интернете, загрузке файлов и открытии вложений.

Неважно, какую разновидность имеет вирус и как он попал на компьютер, прежде всего следует удалить его и предотвратить дальнейшее заражение.

А при помощи каких программ "спасти" свой компьютер от вирусов вы найдёте в следующей главе.

Разновидности антивирусных программ

Антивирусные программы развивались параллельно с эволюцией вирусов. По мере того как появлялись новые технологии создания вирусов, усложнялся и математический аппарат, который использовался в разработке антивирусов.

Первые антивирусные алгоритмы строились на основе сравнения с эталоном. Речь идет о программах, в которых вирус определяется классическим ядром по некоторой маске. Смысл алгоритма заключается в использовании статистических методов. Маска должна быть, с одной стороны, маленькой, чтобы объем файла был приемлемых размеров, а с другой -- достаточно большой, чтобы избежать ложных срабатываний (когда "свой" воспринимается как "чужой", и наоборот).

Первые антивирусные программы, построенные по этому принципу (так называемые сканеры-полифаги), знали некоторое количество вирусов и умели их лечить. Создавались эти программы следующим образом: разработчик, получив код вируса (код вируса поначалу был статичен), составлял по этому коду уникальную маску (последовательность 10-15 байт) и вносил ее в базу данных антивирусной программы. Антивирусная программа сканировала файлы и, если находила данную последовательность байтов, делала заключение о том, что файл инфицирован. Данная последовательность (сигнатура) выбиралась таким образом, чтобы она была уникальной и не встречалась в обычном наборе данных.

Описанные подходы использовались большинством антивирусных программ вплоть до середины 90-х годов, когда появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам. Тогда сигнатурный метод был дополнен так называемым эмулятором процессора, позволяющим находить шифрующиеся и полиморфные вирусы, не имеющие в явном виде постоянной сигнатуры.

Рис. 1.

Принцип эмуляции процессора демонстрируется на рис. 1. Если обычно условная цепочка состоит из трех основных элементов: ЦПУ®ОС®Программа, то при эмуляции процессора в такую цепочку добавляется эмулятор. Эмулятор как бы воспроизводит работу программы в некотором виртуальном пространстве и реконструирует ее оригинальное содержимое. Эмулятор всегда способен прервать выполнение программы, контролирует ее действия, не давая ничего испортить, и вызывает антивирусное сканирующее ядро.

Второй механизм, появившийся в середине 90-х годов и использующийся всеми антивирусами, -- это эвристический анализ. Дело в том, что аппарат эмуляции процессора, который позволяет получить выжимку действий, совершаемых анализируемой программой, не всегда дает возможность осуществлять поиск по этим действиям, но позволяет произвести некоторый анализ и выдвинуть гипотезу типа "вирус или не вирус?".

В данном случае принятие решения основывается на статистических подходах. А соответствующая программа называется эвристическим анализатором.

Для того чтобы размножаться, вирус должен совершать какие-либо конкретные действия: копирование в память, запись в сектора и т.д. Эвристический анализатор (он является частью антивирусного ядра) содержит список таких действий, просматривает выполняемый код программы, определяет, что она делает, и на основе этого принимает решение, является данная программа вирусом или нет.

При этом процент пропуска вируса, даже неизвестного антивирусной программе, очень мал. Данная технология сейчас широко используется во всех антивирусных программах.

Классификация антивирусных программ

Классифицируются антивирусные программы на чистые антивирусы и антивирусы двойного назначения (рис. 2).


Рис. 2.

Чистые антивирусы отличаются наличием антивирусного ядра, которое выполняет функцию сканирования по образцам. Принципиальным в этом случае является то, что возможно лечение, если известен вирус. Чистые антивирусы, в свою очередь, по типу доступа к файлам подразделяются на две категории: осуществляющие контроль по доступу (on access) или по требованию пользователя (on demand). Обычно on access-продукты называют мониторами, а on demand-продукты -- сканерами.

Оn demand-продукт работает по следующей схеме: пользователь хочет что-либо проверить и выдает запрос (demand), после чего осуществляется проверка. On access-продукт -- это резидентная программа, которая отслеживает доступ и в момент доступа осуществляет проверку.

Кроме того, антивирусные программы, так же как и вирусы, можно разделить в зависимости от платформы, внутри которой данный антивирус работает. В этом смысле наряду с Windows или Linux к платформам могут быть отнесены Microsoft Exchange Server, Microsoft Office, Lotus Notes.

Программы двойного назначения -- это программы, используемые как в антивирусах, так и в ПО, которое антивирусом не является. Например, CRC-checker -- ревизор изменений на основе контрольных сумм -- может использоваться не только для ловли вирусов. Разновидностью программ двойного назначения являются поведенческие блокираторы, которые анализируют поведение других программ и при обнаружении подозрительных действий блокируют их. От классического антивируса с антивирусным ядром, распознающего и лечащего от вирусов, которые анализировались в лаборатории и которым был прописан алгоритм лечения, поведенческие блокираторы отличаются тем, что лечить от вирусов они не умеют, поскольку ничего о них не знают. Данное свойство блокираторов позволяет им работать с любыми вирусами, в том числе и с неизвестными. Это сегодня приобретает особую актуальность, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Интернет. При этом антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули. Программы из группы двойного назначения как раз и позволяют блокировать распространение вируса до того момента, пока компания не напишет лечебный модуль.

Обзор наиболее популярных персональных антивирусов

В обзор вошли наиболее популярные антивирусы для персонального использования от пяти известных разработчиков. Следует отметить, что некоторые из рассмотренных ниже компаний предлагают несколько версий персональных программ, различающихся по функциональности и соответственно по цене. В нашем обзоре мы рассмотрели по одному продукту от каждой компании, выбрав наиболее функциональную версию, которая, как правило, носит название Personal Pro. Другие варианты персональных антивирусов можно найти на соответствующих сайтах.

Антивирус Касперского

Personal Pro v. 4.0

Разработчик: "Лаборатория Касперского". Web-сайт: http://www.kaspersky.ru/. Цена 69 долл. (лицензия на 1 год).

Антивирус Касперского Personal Pro (рис. 3) -- одно из наиболее популярных решений на российском рынке и содержит целый ряд уникальных технологий.

Рис. 3.

Поведенческий блокиратор модуль Office Guard держит под контролем выполнение макросов, пресекая все подозрительные действия. Наличие модуля Office Guard дает стопроцентную защиту от макровирусов.

Ревизор Inspector отслеживает все изменения в вашем компьютере и при обнаружении несанкционированных изменений в файлах или в системном реестре позволяет восстановить содержимое диска и удалить вредоносные коды. Inspector не требует обновлений антивирусной базы: контроль целостности осуществляется на основе снятия оригинальных отпечатков файлов (CRC-сумм) и их последующего сравнения с измененными файлами. В отличие от других ревизоров, Inspector поддерживает все наиболее популярные форматы исполняемых файлов.

Эвристический анализатор дает возможность защитить компьютер даже от неизвестных вирусов.

Фоновый перехватчик вирусов Monitor, постоянно присутствующий в памяти компьютера, проводит антивирусную проверку всех файлов непосредственно в момент их запуска, создания или копирования, что позволяет контролировать все файловые операции и предотвращать заражение даже самыми технологически совершенными вирусами.

Антивирусная фильтрация электронной почты предотвращает возможность проникновения вирусов на компьютер. Встраиваемый модуль Mail Checker не только удаляет вирусы из тела письма, но и полностью восстанавливает оригинальное содержимое электронных писем. Комплексная проверка почтовой корреспонденции не позволяет вирусу укрыться ни в одном из элементов электронного письма за счет проверки всех участков входящих и исходящих сообщений, включая прикрепленные файлы (в том числе архивированные и упакованные) и другие сообщения любого уровня вложенности.

Антивирусный сканер Scanner дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков по требованию.

Перехватчик скрипт-вирусов Script Checker обеспечивает антивирусную проверку всех запускаемых скриптов до того, как они будут выполнены.

Поддержка архивированных и компрессированных файлов обеспечивает возможность удаления вредоносного кода из зараженного компрессированного файла.

Изоляция инфицированных объектов обеспечивает изоляцию зараженных и подозрительных объектов с последующим их перемещением в специально организованную директорию для дальнейшего анализа и восстановления.

Автоматизация антивирусной защиты позволяет создавать расписание и порядок работы компонентов программы; автоматически загружать и подключать новые обновления антивирусной базы через Интернет; рассылать предупреждения об обнаруженных вирусных атаках по электронной почте и т.д.

Разработчик: "Лаборатория Данилова" и "ДиалогНаука". Web-сайт: http://www.dialognauka.ru/, http://www.Dr.Web.ru/.

Цена 50 долл. (лицензия на 1 год).

Программа работает под управлением Windows 95/98/Me/NT4.0/2000 Pro/XP.

Известный антивирус (рис. 4) представляет собой комбинацию антивирусного сканера Doctor Web и резидентного сторожа SpIDer Guard, интегрированного в операционную систему компьютера. Один из самых совершенных в мире эвристических анализаторов Doctor Web в сочетании с ежедневно обновляющимися вирусными базами представляет собой надежную защиту от вирусов, троянских коней, почтовых червей и иных видов вредоносного программного кода.


Рис. 4.

Программа построена по модульному принципу, то есть разделена на оболочку, ориентированную на работу в конкретной среде, и ядро, не зависимое от среды. Подобная организация позволяет использовать одни и те же файлы вирусной базы Dr.Web для разных платформ, подключать ядро к различным оболочкам и приложениям, реализовывать механизм автоматического пополнения вирусных баз и обновления версий оболочки и ядра через сеть Интернет.

Программа предлагает наглядные средства выбора объектов тестирования путем просмотра дерева подкаталогов. Обновление антивирусной базы производится автоматически через Интернет.

Сторож SpIDer осуществляет анализ всех опасных действий работающих программ и блокирует вирусную активность практически всех известных и еще неизвестных вирусов. Благодаря технологии SpIDer-Netting программа сводит к нулю процент ложных срабатываний и пресекает все виды вирусной активности. Данная технология позволяет не допустить заражения компьютера вирусом, даже если этот вирус не сможет быть определен сканером Doctor Web с включенным эвристическим анализатором. В отличие от ряда других существующих резидентных сторожей, реагирующих на каждое проявление вирусоподобной активности и тем самым быстро утомляющих пользователя своей назойливой подозрительностью, SpIDer проводит эвристический анализ по совокупности вирусоподобных действий, что позволяет избежать большинства случаев ложных реакций на вирус.

Ознакомительную версию программы Dr.Web32 можно получить по адресу http://www.dialognauka.ru/download/. По сравнению с полнофункциональной коммерческой версией она имеет следующие ограничения:

при старте выдается сообщение о том, что версия является ознакомительной;

не проверяются архивы и почтовые файлы;

невозможно лечение зараженных файлов.

Чтобы превратить ознакомительную версию в полнофункциональную рабочую, ее необходимо зарегистрировать и получить регистрационный ключ. Подробную информацию об условиях приобретения индивидуальных ключей для программы Dr.Web32 можно получить по адресу: http://www.dialognauka.ru/commerce/.

Разработчик: Компания Symantec. Web-сайт: http://www.symantec.ru/.

Цена 89,95 евро.

Программа работает под управлением Windows 95/98/Me/NT4.0/2000 Pro/XP.

Norton AntiVirus 2003 Professional Edition (рис. 5) компании Symantec"s является одним из наиболее надежных и продаваемых решений в мире. Последняя версия программы имеет ряд новых возможностей: защиту от вирусов в приложениях Instant messenger; блокировку червей (Worm Blocking), которая позволяет защитить исходящую почту и предотвратить инфицирование компьютеров третьих лиц, а также парольную защиту настройки опций в Norton AntiVirus. Системы Worm Blocking (блокирование червей) и Script Blocking (блокирование скриптов) способны предотвращать угрозы от еще неизвестных вирусов, что позволяет проводить профилактику быстро распространяющихся вирусов-червей типа "I Love You" или "Anna Kournikova" даже в промежутке между обновлениями базы вирусных описаний.

Рис. 5.

Norton AntiVirus 2003 сканирует входящие вложения сообщений Instant Message. Сканер сообщений Instant Messaging scanning поддерживает Yahoo! Instant Messenger, AOL Instant Messenger, MSN Messenger и Windows Messenger. Norton Antivirus обеспечивает надежную защиту входящей и исходящей почты, не требуя от пользователя дополнительных действий.

Эксклюзивная эвристическая модель блокировки червей (Heuristics-based Worm Blocking technology) дает программе возможность детектировать почтовых червей, не допуская их попадания в рассылку. В дополнение к функциям автоматического удаления вирусов Norton AntiVirus 2003 позволяет также удалять троянских коней и червей в фоновом режиме, не прерывая работы.

Единственным недостатком данного продукта является его достаточно высокая цена.

Разработчик: McAfee Associates. Web-сайт: http://www.mcafee.ru/.

Цена 40 долл.

Программа работает под управлением Microsoft Windows 95/98/Mе/NT4/2000/XP.

Загрузить 30-дневную версию можно по адресу: http://www.mcafee.ru/reg.html.

McAfee VirusScan Professional 6.0 (рис. 6) обеспечивает обнаружение и удаление около 60 тыс. вирусов, троянских программ, червей, вредоносных Java-аплетов и ActiveX.

Особенности программы:

постоянная проверка всех точек входа, включая сетевые диски, CD-ROM, электронную почту и загружаемые из Интернета файлы;

ядро обнаружения подозрительной активности сигнализирует о необычных действиях, предотвращая разрушительныеипоследствия и обеспечивая бесперебойную работу ПК;

Рис.6.

автоматическое обновление антивирусных баз через Интернет;

сканирование при синхронизации с карманными компьютерами (PDA);

модуль для Palm OS для обеспечения полной защиты карманного компьютера;

Shredder -- безопасное удаление конфиденциальной информации с дисков ПК;

QuickClean Lite -- удаление ненужных файлов и программ с диска, очистка реестра Windows;

гибкие возможности настройки расписания сканирования;

передача подозрительных файлов в AVERT для получения оперативной помощи при обнаружении неизвестных вирусов;

возможность помещения зараженных файлов в карантин для обеспечения их полной изоляции;

бесплатная техническая поддержка по электронной почте или в режиме реального времени (Chat);

новый, значительно усовершенствованный и легко настраиваемый интерфейс делает защиту компьютера более простой и очевидной.

Разработчик: Panda Software. Web-сайт: http://www.pandasoftware.com/.

Цена 39,95 долл.

Программа работает под управлением Windows 95/98/Me/NT4.0/2000 Pro/XP.

Panda Antivirus Titanium (рис. 7) надежно защищает от вирусов, троянских коней, червей, вредоносных ActiveX- и Java-аплетов, а также имеет эвристическую технологию, способную защитить от неизвестных вирусов, которые могут появиться в будущем.Программа имеет автоматизированную систему обновлений и специальную технологию для защиты от вирусов, проникающих на ваш компьютер посредством электронной почты.

Рис. 7.

Одна из основных задач, которая ставилась перед разработчиками Panda Antivirus Titanium, заключалась в создании продукта для домашних пользователей, обладающего максимально дружественным интерфейсом, основанном на принципе "включил и забыл".

Panda Antivirus Titanium производит обновления в фоновом режиме без запроса к пользователю. Каждый раз, когда вы подключаетесь к Интернету, программа автоматически производит обновление антивирусных баз данных.

Новый высокоскоростной антивирусный "движок" -- new UltraFast virus scan engine -- один из наиболее быстрых и экономичных на рынке.

Программа дает возможность избежать неприятных сюрпризов при работе с почтой или при скачивании Интернет-файлов. Технология Panda Antivirus Titanium позволяет обнаружить и удалить вирус в почтовом послании до того, как вы его откроете, так что вирус не сможет проникнуть на ваш компьютер. Panda Antivirus Titanium работает с большинством наиболее распространенных почтовых клиентов, доступных сегодня на рынке: Microsoft Outlook, Outlook Express, Eudora, Pegasus, MSN Mail, Netscape Mail.

Многие современные вирусы не только инфицируют файлы, но и изменяют параметры операционной системы. Panda Antivirus Titanium обладает собственной технологией SmartClean technology, позволяющей исправлять даже серьезные повреждения, нанесенные вирусом, в сложных случаях.

Наличие клиентов из 40 стран позволяет оперативно обновлять антивирусные базы на основе вирусов, появляющихся в разных концах света.

В работе указаны наиболее популярные решения, однако число антивирусных программ этим не ограничивается, в таблице перечислены антивирусные программы, которые, наряду с рассмотренными, входят в десятку наиболее популярных в мире антивирусных программ.

Таблица. Популярные антивирусные программы, не вошедшие в обзор

Глобальные сети - электронная почта

Основным источником вирусов на сегодняшний день является глобальная сеть Internet . Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word / Office . Пользователь зараженного макровирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, а они, в свою очередь, отправляют новые зараженные письма и т. д.

Предположим, что пользователь ведет переписку с пятью адресатами, каждый из которых также переписывается с пятью адресатами. После посылки зараженного письма все пять компьютеров, получивших его, оказываются зараженными (рис. 4.1).

Затем с каждого вновь зараженного компьютера отправляется еще пять писем. Одно уходит назад на уже зараженный компьютер, а четыре - новым адресатам (рис. 4.2).

Рис. 4.1. Заражение первых пяти компьютеров

Таким образом, на втором уровне рассылки заражено уже 1+5+20=26 компьютеров (рис. 4.2). Если адресаты сети обмениваются письмами раз в день, то к концу рабочей недели (за 5 дней) зараженными окажутся как минимум 1+5+20+80+320=426 компьютеров. Нетрудно подсчитать, что за 10 дней заразится более ста тысяч компьютеров! Причем каждый день их количество будет учетверяться.

Рис. 4.2. Второй уровень заражения

Описанный случай распространения вируса является наиболее часто регистрируемым антивирусными компаниями. Нередки случаи, когда зараженный файл-документ или таблица Excel по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании - в этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.

Электронные конференции, файл-серверы ftp и BBS

Файл-серверы общего пользования и электронные конференции также служат одним из основных источников распространения вирусов. Практически каждую неделю приходит сообщение о том, что какой-либо пользователь заразил свой компьютер вирусом, который был снят с BBS , ftp -сервера или из какой-либо электронной конференции.

При этом часто зараженные файлы «закладываются» автором вируса на несколько BBS / ftp или рассылаются по нескольким конференциям одновременно, и эти файлы маскируются под новые версии какого-либо ПО (иногда под новые версии антивирусов).

В случае массовой рассылки вируса по файл-серверам ftp / BBS пораженными практически одновременно могут оказаться тысячи компьютеров, однако в большинстве случаев «закладываются» DOS - или Windows -вирусы, скорость распространения которых в современных условиях значительно ниже, чем макровирусов. По этой причине подобные инциденты практически никогда не кончаются массовыми эпидемиями, чего нельзя сказать про макровирусы.

Локальные сети

Третий путь быстрого заражения - локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере (рис. 4.3).

Рис. 4.3. Заражение служебных файлов на сервере

На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера и таким образом вирус получает доступ на незараженные станции.

Рис. 4.4. Заражение на компьютере

Вместо служебного файла LOGIN . COM может также выступать различное ПО, установленное на сервере, стандартные документы-шаблоны илиExcel -таблицы, применяемые в фирме, и т. д.


©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-20