Откуда берутся вирусы. "Доктор Вирус и мистер Хайд" (док

Исследовать историю вирусов проблематично, поскольку они не оставляют окаменелостей, а так же из-за их махинаций по копированию себя. Дело усложняет то, что вирусы могут заражать не только людей, но и бактерий, морских водорослей и даже грибов.

Но не зря учёные прохлаждаются в своих лабораториях - они сумели собрать воедино теории о происхождении вирусов. Учёные исходили из того, что вирусы вроде герпеса или ангины обмениваются своими свойствами с клеткой-хозяином. Можно предположить, что вирусы изначально были вроде больших кусков ДНК, а затем стали независимыми, или что вирусы возникнули на заре эволюции, и некоторые из них оставались долгое время в геномах клеток. Тот факт, что у вирусов, которые заражают людей и бактерий, есть общие особенности, наталкивает на мысль, что они имеют общее происхождение, и возникли примерно несколько миллиардов лет назад. Это выделяет ещё одну проблему с отслеживанием истории вирусов: они состоят из множества мелких частиц, которые поступают из различных источников. Я бы сравнил строение вируса с современной новогодней ёлкой - они разных цветов и форм, из разного материала, с новогодними игрушками бесконечно различных форм и расцветок.

Тот факт, что такие смертоносные вирусы, как Эбола, а также их отдалённые родственники, вызывающие корь и бешенство, можно найти только внутри ограниченного количества видов предполагает, что эти вирусы являются относительно новыми, в конце концов, эти организмы возникли вместе в недавнее время по меркам эволюции. Многие из этих "новых" вирусов, вероятно, возникли у насекомых много миллионов лет назад, и в какой-то момент в эволюции развили способность инфицировать другие биологические виды.

Считается, что ВИЧ, который впервые возник у людей в 1920 году, является еще одним видом вируса, известным как ретровирус. Эти простые вирусы содержат в себе родственные элементы, встречающиеся в нормальных клетках, поэтому имеют возможность копировать и вставлять себя по всему геному. Есть целый ряд вирусов, которые имеют подобный процесс самокопирования, который изменяет нормальный поток информации в клетках (лат. retro - обратный). Их фирменный способ репликации может быть мостом между истоками жизни на Земле и той жизнью, которую мы знаем сейчас. В сущности, среди наших генов мы узнаём многие "окаменелые" ретровирусы, оставшиеся от заражения далёких предков. Это может помочь проследить нашу эволюцию как вида.

Довольно интересно бывает наблюдать отношение пользователей к защите своего компьютера. Оно колеблется от полного отсутствия таковой - "А, у меня все-равно ничего секретного нету!" - до параноидальной попытки установить пароли везде, где есть такая возможность и зашифровать все файлы, включая картинки рабочего стола и исполняемые файлы. К сожалению, и тот и другой способ не дает приемлемых результатов, особенно при отсутствии у пользователя некоторых знаний о работе компьютеров.

Для начала, немного о том, стоит ли вообще устанавливать какую-то защиту. На мой взгляд, да. Дело в том, что даже если вы не боитесь кражи промышленных секретов (ввиду отсутствия у вас таковых), то это не означает, что ваша машина не заинтересует злоумышленника. Во-первых, у вас могут утянуть пароли для подключения к Интернету, и вам придется платить "за себя и за того парня". Во-вторых, среди "кул хацкеров" существует довольно много вандалов, которым доставляет удовольствие процесс, скажем, форматирования чужого винчестера. А в-третьих, совсем не исключен вариант, что вы притащите какую-нибудь "заразу" со своего домашнего компьютера на работу, где она успеет напакостить до того, как сисадмин с ней разберется.

Еще один интересный вопрос, это может ли непрофессиональный пользователь защититься от нападения профессионала. Разумеется, нет. Но дело в том, что профессионалов довольно мало, и они, как правило, не прельщаются "халявным интернетом" и не форматируют диски просто-так. Соответственно, и вероятность того, что на вас нападет это легендарное существо - Хакер с большой буквы - довольно низка. А вот от "кул хацкеров" защититься можно. Хотя наличие как минимум базовых знаний совсем не помешает...

Теперь о том, что может угрожать вашему "железному другу". В принципе, опасностей не так много. Всего четыре. Вирусы, троянцы, вторжение из-вне, и несанкционированный локальный доступ к компьютеру. Разумеется, в "реальной жизни" эти способы могут пересекаться, например, троянец обеспечивает удаленное вторжение или локальный доступ используется для внесения вирусов, но все-таки эти категории прослеживаются достаточно четко.

Основное, что надо понять, это то, что вирусы и троянцы - это программы. Сами (из ниоткуда) они не появляются, их пишут программисты и потом стараются всеми правдами и неправдами запихнуть на ваш компьютер и запустить. Пока вы их не запустите, ничего не произойдет, другое дело, что многие современные "шибко умные" программы, могут что-то запустить (и запускают) без вашего ведома, именно таким способом распространяются всевозможные "почтовые вирусы", которые рассылают сами себя. Спасает то, что такие вирусы привязаны к определенным программам (чаще всего, к MS Outlook и Exchange), но как раз эти программы наиболее распространены в корпоративных сетях...

Однако, вернемся к нашим барашкам. Основное отличие вирусов от троянцев, на мой взгляд, заключается в том, что вирусы - существа "самодостаточные", а троянцам нужна связь с запустившим их товарищем. Традиционное определение насчет способности распространяться, самостоятельно заражать другие файлы и компьютеры и т.п. не совсем точно отражает суть. Дело в том, что при борьбе с этими "зверюшками", нам надо избежать вредных последствий. В случае вирусов, такими последствиями являются различные действия, предусмотренные программистом и выполняет их вирус самостоятельно; в случае же троянцев, вред заключается в том, что ваши данные пересылаются автору или распространителю трояна, или же он (троян) дает ему (автору или распространителю) доступ к вашей машине. Разумеется, никто не мешает создавать гибридные версии, скажем, самораспространяющегося трояна или вируса, который между делом отсылает пароли, но методы защиты от этого дела все равно будут различаться.

К сожалению, борьба с вирусами дело весьма сложное, и далеко не каждый программист сможет с ним справиться самостоятельно. Поэтому, практически единственный способ - это использование различных антивирусных программ. Но надо четко понимать, что ни одна подобная программа не дает 100% надежности - она может "не знать" какого-то вируса или наоборот, заподозрить его в "добропорядочной программе". Т.к. новые вирусы появляются постоянно, то антивирусные программы следует регулярно обновлять, например, вирусная база AVP сейчас обновляется ежедневно.

У большинства антивирусов есть два режима использования - сканер и монитор. Сканер занимается тем, что тщательно проверяет файлы, расположенные на диске; при этом, вы можете указать для проверки отдельные файлы, директории или весь винчестер. Монитор же, является резидентной программой (т.е. он запущен все время, пока включен компьютер) и "на лету" проверяет запускаемые вами программы и файлы, к которым эти программы обращаются. Как правило, монитор производит менее тщательную проверку чем сканер, но все же он позволяет выловить наиболее распространенные гадости. К сожалению, у антивирусов есть один минус - они довольно ощутимо тормозят работу, ведь им надо проанализировать каждый файл перед тем как разрешить его использование. Именно из-за этих "тормозов" пользователи очень часто отключают антивирусы... А зря.

Разумеется, можно отключить монитор, когда вы работаете со знакомыми программами, но если вы работаете с Интернетом или запускаете что-то новое, то лучше перестраховаться... И еще - стоит потратить пару минут и настроить сканер на автоматический запуск, скажем, в пятницу вечером и проверку всех дисков и файлов - вы ночью, все-равно не работаете, а береженого, как известно, Бог бережет...

Помимо антивирусов, есть еще один очень полезный тип программ - ревизоры (самым, пожалуй, известным из них является ADinf32). Занимаются они тем, что отслеживают изменения ваших файлов, хранящихся на диске. При первом запуске такая программа просматривает ваши файлы и для каждого из них запоминает "контрольную сумму", а при последующих запусках вновь пересчитывает эти суммы и сравнивает с хранящимся значением. Ну и, разумеется, выдает предупрежедение, если какой-то файл изменился (а вирус, "заражая" файл, его несколько меняет). Использование ревизоров требует некоторого терпения, т.к. сначала у вас уйдет определенное время на его настройку - указание тех директорий и файлов, которые не надо отслеживать - а потом, вам придется просматривать списки измененных файлов и решать не вирус ли это... Но эти сложности вполне окупаются - совместное использование антивируса и ревизора дает очень высокую степень защиты от вирусов.

2. Откуда берутся компьютерные вирусы?

Вредоносная программа создается человеком. Создатели вирусов преследуют различные цели и имеют разную квалификацию. Часто бывает, что вирус создается человеком, у которого нет глубоких познаний в искусстве программирования. Что касается целей вирусо-писателей, то здесь можно назвать следующие: желание незаконным путем завладеть информацией, хранящейся на удаленном компьютере, и в дальнейшем использовать ее в своих корыстных целях; многие пытаются таким образом самоутвердиться и завоевать авторитет в окружении своих друзей и знакомых; и, наконец, для большинства вирусо-писателей это - своего рода хобби, интерес, как для Вас, например, коллекционирование каких-либо предметов или просмотр кинофильмов, снятых неизвестными режиссерами.

Есть только два пути проникновения вируса в Ваш компьютер. Во-первых, вирус может быть записан на какой-либо носитель информации (например, на дискету или компакт-диск), и, как только Вы вставляете его в компьютер и обращаетесь к его содержимому, вирус активизируется и происходит так называемое "заражение" компьютера. Во-вторых, вирус может попасть в Ваш компьютер из всемирной сети Интернет (чаше всего через программы Microsoft - Outlook Express, Internet Explorer). Сегодня это самый быстрый и самый актуальный способ распространения компьютерных вирусов. В сети Интернет вирусом можно "заразиться", просматривая самый безобидный сайт, и, естественно, приняв письмо по электронной почте.

Но, для того, чтобы не "заразиться" компьютерным вирусом совсем ненужно прибегать к крайним мерам. Без дискет, компакт-дисков и других носителей информации не обойтись. Не пользоваться всемирной сетью Интернет - значит сделать шаг назад в развитии прогресса.

3. Как защититься от компьютерных вирусов?

Защищаться от компьютерных вирусов необходимо так же, как Вы защищаетесь, например от инфекционных заболеваний.

Во-первых, элементарно нужно соблюдать правила "компьютерной гигиены" и с особой внимательностью относиться ко всему, что Вы делаете на компьютере. Не вступать в случайные связи, т.е. например, не открывать письма от незнакомых отправителей, избегать случайных контактов, т.е. не кликать без разбора на различные баннеры в Интернете и ссылки, и перед обращением к содержимому, например, дискеты, проверить ее антивирусной программой. Здесь же нужна обычная профилактика. Т.е. если Вы обратили внимание на то, что "поведение" Вашего компьютера изменилось, то его информационное содержимое полностью необходимо просканировать на наличие вирусов, чтобы вовремя принять меры. Отсюда следует вторая рекомендация.

Во-вторых, не следует пренебрегать антивирусным программным обеспечением. К сожалению, не сразу удается найти самый оптимальный антивирусный программный продукт. На это уйдет какое-то время. Если нужно заплатить деньги, то их лучше заплатить, если Вы дорожите хранящейся на компьютере информацией и ее конфиденциальностью, а также Вашим собственным временем, тем более, что сегодня достойные решения по антивирусной защите стоят недорого (например, 10 дол. в месяц.

В-третьих, необходимо следить за информацией и новостями. Проинформирован - значит защищен. Если услышали или прочли информацию о новом компьютерном вирусе, то можете подготовиться заблаговременно.

В-четвертых, программное обеспечение, направленное на защиту от компьютерных вирусов, необходимо периодически обновлять. Это основы, которые должен знать каждый современный пользователь компьютера и Интернет.

Поэтому, существуют основные правила профилактики вирусного заражения:

1. Будьте особо осторожны с электронными письмами, обратный адрес которых вам неизвестен;
2. Никогда не открывайте файлы, прикрепленные к письму, если вы не знаете, что там;
3. Используйте «почтовые ящики» на серверах, имеющих антивирусы. Тогда антивирус сам отсканирует присланную вам почту и выдаст сообщение о возможности заражения, если письмо будет содержать опасные файлы.
4. Будьте осторожны при скачивании программ из инета. Хотя большинство сайтов проверяют свои библиотеки на предмет вирусов, но кто может быть уверен на все 100%?
5. Установите ОБЯЗАТЕЛЬНО на свой комп антивирусную программу, имеющую опцию постоянного обновления вирусной базы через Интернет.

4. Антивирусные программы

Борьбу с вирусами ведут антивирусные программы. Как правило такие программы основаны на эвристике. Эвристика - антивирусная технология, заключающаяся в поиске признаков деятельности вирусов, таких как подозрительный код или неожиданные изменения в файлах. Некоторые антивирусные программы:

NOD32 www.eset.com Command AntiVirus www.commandcom.com McAfee VirusScan www.mcafee.com Norton AntiVirus www.symantec.com Panda Antivirus www.pandasoftware.com Sophos Anti-Virus www.sophos.com Trend PC-cillin www.antivirus.com Doctor Web компании «Диалог Наука» www.dialognauka.ru AVP «Лаборатории Касперского» www.kaspersky.ru

5. Разновидности вирусов

В настоящее время "развелось" огромное количество компьютерных вирусов.

Загрузочный вирус - поражает область дискеты или жесткого диска, в которой хранится информация операционной и файловой систем. Каждый запуск машины с оставленной в дисководе зараженной дискетой может привести к попаданию туда вируса.

Файловый вирус - внедряется в программные (exe- и com-) файлы. После этого копирует себя при каждом выполнении зараженной программы.

Дикий» вирус - тот, который реально циркулирует.

Лабораторный» вирус - обитает в основном в стенах исследовательских лабораторий, не сумев включиться в общую циркуляцию.

Макровирус - наиболее распространенный тип вирусов; на долю макровирусов сейчас приходится около 80% всех случаев заражения компьютеров. Макрокоманды Microsoft Word и Excel могут автоматически выполнять определенную последовательность действий при открытии документа. Такая макрокоманда, зараженная вирусом, способна повредить любому документу Word или Excel, который вы откроете.

Многосторонний вирус - использует несколько механизмов распространения; наиболее распространенный вариант - комбинация файлового и загрузочного вирусов.

Полиморфный вирус - меняет себя всякий раз, когда размножается. Из-за того, что сигнатуры таких вирусов меняются (в ряде случаев произвольным образом), традиционная техника определения вируса по сигнатуре часто не позволяет их выявить; для поиска полиморфных вирусов антивирусные утилиты должны использовать эвристику.

Стелс-вирус - использует специальные приемы, чтобы скрыться от антивирусных программ. По большей части стелс-вирусы действуют в DOS.

Троян - вирус состоящий из двух частей: клиентской и серверной. Серверная часть заражает твой компьютер и открывает какой-либо порт. А с помощью клиентской программы происходит удаленное управление зараженным компьютером через открытый порт.

6. Вирусы

Компьютерные вирусы, или, как их еще иногда называют, "Интернет-черви", уже много лет терроризируют пользователей Интернета. Сейчас в базах антивирусных программ таких вирусов насчитывается более 150 тысяч. Недавно было обнаружено очередное творение недобронамеренных программистов вирус "Nimda". Антивирусные компании объявили, что это один из самых опасных вирусов за всю историю Всемирной сети. Вирус "Nimda", появившийся в Соединенных Штатах Америки во вторник ранним утром, за три первые часа заразил одиннадцать тысяч компьютеров. Он с одинаковым успехом поражает и серверы, и обычные домашние компьютеры. К четвергу зараженными оказались сети многих известных компаний, и даже сайт самой "Microsoft" - производителя программного обеспечения, против которого и был написан вирус. Новый "червь" распространяется несколькими способами, один из которых, самый популярный - рассылка по электронной почте.

Адресат получает письмо, открывает его, и либо сам запускает вложенный файл с названием README.EXE, либо за него это делает почтовая программа "Outlook Express", если в ней задействован средний уровень безопасности. То есть, вы открываете письмо, и даже не подозреваете, что запускаете вирус. Эта способность и делает "Интернет-червя" особенно опасным. Как и его предшественники, "Nimda" способен рассылать себя по всем адресам в электронной записной книге пользователя. А также заражает все найденные на вашем жестком диске файлы HTML - веб-страницы. Подхватить вирус можно и просто просматривая сайты, размещенные на уже зараженных серверах.

Действие вируса оправдывает и его название - прочитайте "Nimda" справа налево, получите "Admin", сокращение от "Администратор". Самый зловещий его эффект: вирус открывает доступ к вашим жестким дискам, а соответственно и ко всей информации, которая на них имеется.

Самыми знаменитыми вирусами за их историю являются "Chernobyl", "Melissa", "I love you", "Anna Kournikova" и "Code red". "Chernobyl", и "Melissa", нанесли большой урон пользователям в 1999-м году. Они были первыми. "Chernobyl" появился 26 апреля, в день годовщины аварии на атомной станции. Вирус стирал в компьютере всю информацию, превращая его в груду металлолома. "Melissa" рассылала себя по адресам из электронной адресной книги и позволяла получить доступ к любой информации на жестком диске. Их авторы были найдены и осуждены.

Автор безобидного вируса "Anna Kournikova" сдался сам. Этот вирус лишь размножал себя рассылкой по другим адресам, но вреда не наносил. Автору - молодому голландскому программисту - светит 240 часов общественных работ с конфискацией компьютера и модема.

Письма с вирусом "I love you" - "Я тебя люблю" - стали приходить в прошлом году, заражение распространялось очень быстро, но авторы антивирусов быстро справились с этой "любовной" угрозой. Вирус поражал большое количество различных файлов, и за несколько дней нанес ущерб сотням тысяч компьютеров. Автор - неизвестен.

"Code red" свирепствовал на планете всего месяц назад, заразил более 350 тысяч компьютеров и даже вызвал сбой в работе сервера Белого дома. У желающего посмотреть сайт на зараженном сервере Белого дома на 10 часов выскакивала надпись на английском языке: "Взломано китайцами". Последующая модификация вируса позволяла удаленно управлять компьютером и перезагружать его в любое время. Авторы этого вируса также еще не найдены.

Очередной вирус в очередной раз поражает тысячи компьютеров по всему миру. Причем в списке пострадавших часто одни и те же компании. Неужели от вирусов нет защиты? Ведь вирус - просто программа, которая использует ошибки в имеющемся на машине программном обеспечении. Первая и легко устранимая причина заражения - обычная халатность системных администраторов крупных организаций. До каких размеров она доходит, можно понять, вспомнив, что пораженными оказываются серверы самой компании "Microsoft" - разработчика компьютерной среды, в которой эти вирусы так быстро распространяются. Ведь после каждой крупной цифровой эпидемии специалисты "Microsoft" разрабатывают и выпускают специальные программки "патчи" - то есть заплатки, латающие дыры в почтовых программах "Outlook" и "Outlook Express" и браузера "Internet Explorer". Так вот, оказывается, что даже в компании "Microsoft" и некоторых ее дочерних фирмах эти заплатки не установлены. А говорят, что у Билла Гейтса железная дисциплина...

Итак, первое очевидное средство: подписаться на официальном сервере компании "Microsoft" на рассылку постоянно появляющихся заплаток, именно на рассылку, поскольку помимо крупных эпидемий ежедневно для продуктов компании "Microsoft" появляются десятки вирусов. Второе средство профилактики - отключить в почтовой программе опцию автоматического запуска любых приложений и ни в коем случае не открывать в письмах - даже от знакомых людей - приложенные к письму файлы с непонятными расширениями. Особенно - с расширением "EXE", так как это исполнимые файлы, которые запускаются автоматически и начинают хозяйничать в компьютере.

Почему надо быть внимательным даже к письмам со знакомыми адресами? Дело в том, что часто вирус использует записную книжку зараженного компьютера или считывает электронные адреса из архива, и вредоносные программы приходят со вполне знакомых и "порядочных" адресов. Осторожные пользователи просят своих корреспондентов описывать в письме, какой файл и зачем они присылают. Это очень разумно, ведь даже самый "продвинутый" хакер не сможет написать универсальное резюме -приложение, которое не вызовет подозрения у большинства людей.

К сожалению, в последней эпидемии вирусы пробрались на страницах серверов и можно заразиться, даже просто просматривая Интернет-страницы таких известных компаний как "Dell" и "Microsoft". Что же делать? Многие специалисты считают, и я к ним присоединяюсь, что безопаснее всего просто не пользоваться самыми уязвимыми продуктами "Microsoft", а заменить их на другие, тем более, что они распространяются бесплатно. Не надо даже долго размышлять - например браузер "Netscape", "Opera" или почтовая программа "Bat" - "летучая мышь". Впрочем, можно выбрать и другие.

Следует подчеркнуть, что вирус - это программа, которая ищет конкретные недостатки в конкретной программе, в 99 процентах случаев это продукты компании "Microsoft" - как самые распространенные и разветвленные. Если вы откроете обычный зараженный файл в "Netscape" или "Bat", то он, даже запустившись, не найдет тех дыр, на которые рассчитан. Так что надо соблюдать элементарную осторожность, подумать об установке пары бесплатных программ и обновить программу антивируса.

7. Троянские кони

В последнее время очень широкое распространение получили также специфические вредоносные программы, использующие Интернет-соединение. Их называют "троянскими конями", или "троянами". Довольно точное название, если вспомнить историю Троянской войны: после долгой осады Трои греки оставили у ворот города подарок для мужественных троянцев - огромного деревянного коня. Наивные троянцы затащили коня в стены города, а ночью из коня вылезли прятавшиеся там солдаты... Троянцы быстро поняли свою ошибку, а вот Вы, заполучив программу-трояна на свой компьютер, можете долго оставаться в неведении по этому поводу. А в это время зловредная программа собирает сведения, хранящиеся на вашем компьютере, и отсылает их в "нужное место".

Что делают трояны? По большей части, они занимаются тем, что воруют пароли для доступа в Интернет и другую "секретную" информацию (например, номера кредитных карточек) и пересылают ее "хозяину" (а как вы думаете, откуда на "хакерских" сайтах берутся пароли для бесплатного подключения?) Другой распространенный вариант - это установка различных серверов для удаленного управления. Если подобный "зверь" оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, "серверный" троянец может представлять из себя, скажем, FTP-сервер, и позволять злоумышленнику загружать к вам или скачивать от вас любые файлы. Встречается, например, и такая экзотика, которая незаметно для пользователя устанавливает программное обеспечение для распределенного взлома RC5 алгоритма и использует его компьютер в пользу той или иной команды. У буржуев встречаются трояны, которые автоматически звонят на 900-е телефонные номера (это номера, за разговор по которым абонент платит дополнительные деньги, скажем, пресловутый "секс по телефону"). В общем, число разнообразных пакостей определяется только фантазией авторов...

Самой нашумевшей программой-трояном является Back Orifice (по-русски буквально: "задний проход"). Заиметь ее у себя на компьютере - настоящее бедствие. Это по сути дела мини-сервер, который позволяет управлять вашим компьютером на расстоянии по Интернет-соединению: скачивать с него любые файлы, запускать на нем программы, заставить ваш компьютер перестать откликаться на ввод с клавиатуры, перегрузить ваш компьютер и т.д. и т.п. Неприятно, правда?

Опасайтесь зараженных дискет, нелицензионных компакт-дисков, программ, сгруженных со случайных Интернет-сайтов, или присланных по почте неизвестными лицами, под каким бы видом эти программы ни были Вам предложены. Если Вы получили нежданное письмо с приложенной программой, не нужно паниковать, сам по себе вирус не проникнет на ваш компьютер. Просто удалите такое письмо и программу, не запуская ее на выполнение. Если любопытство сильнее осторожности, то обязательно проверьте программу на наличие вирусов.

Регулярно проверяйте ваш компьютер при помощи антивирусных программ на наличие вирусов и троянов. Также обязательно проверяйте все новые программы, которые Вы собираетесь установить или просто запустить на своем компьютере, в том числе и полученные по электронной почте. Для обнаружения и удаления двух наиболее распространенных троянов Back Orifice и NetBus воспользуйтесь программой BODetect.

Для фиксирования попыток проникновения на ваш компьютер и их блокирования, воспользуйтесь программой NukeNabber (dynamsol.com/puppet/nukenabber.html). После установки и запуска программы Nuke Nabber проделайте следующие действия:
В разделе File | Options | General поставьте галочку перед следующими пунктами: Run Minimized, Use SysTray, Block Port Scanners. На этой же закладке в разделе Default Port Options включите Disable Port For. В разделе File | Options | Advanced можно изменить список портов, за которыми наблюдает программа. В частности, можно добавить слежение за портами 31337/udp и 31338/udp (их по умолчанию использует троян Back Orifice), а также 12345/tcp и 12346/tcp (их по умолчанию использует троян NetBus). Щелкните по кнопке OK и минимизируйте (сверните) основное окно программы. NukeNabber будет предупреждать о попытках проникновения на ваш компьютер, а также блокировать порт, по которому идет соединение, на время, заданное в пункте Disable Port For. Если Nuke Nabber выдает сообщение: Winsock doesn"t support ICMP monitoring, то рекомендуется произвести обновление Winsock в вашей системе.

Еще очень хорошая программа Zone Alarm Pro. Она вмещает в себе множество полезных вещей для обеспечения безопасности в инете.

Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя - иначе, можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего, заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Стандартным способом распространения троянов, является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл - это новая программа/заплатка и т.п. Другой способ - письмо, якобы по ошибке попавшее не туда. Основная задача таких писем - заинтересовать вас и заставить запустить прицепленный файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно, например, назвать его "1.gif много пробелов.exe" и прицепить соответствующую иконку - и вы в своей почтовой программе увидите только кусок названия: "1.gif". Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под... троянцев. Так что, если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника.

Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого - тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство, так называемых, "хакерских" программ, предназначенных для взлома сети и т.п. - тоже окажутся троянами. Здесь очень хорошо срабатывает правило: "то, что у вас паранойя, еще не значит, что за вами не следят".

Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо, или видите на страничке что-то вроде "эй, чувак, здесь самая крутая нюка", то процентов 90, что это именно троян.

Как вычислить трояна? Для того, чтобы троян мог творить свое "черное дело", он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться то, что вы будете делать это каждый раз - нельзя. Соответственно, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и реестр (разумеется, есть еще различные драйвера, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места, скажем, с помощью PC Security Guard или RunServices, на предмет "неопознанных" программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще разобраться, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить должен ли этот файл здесь "жить" или это "пришелец" довольно сложно. Тем более, что многие трояны имеют достаточно правдоподобные названия, например browser.exe или spoolsrv.exe...

Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del или используюя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того, чтобы понять их результаты) требуются определенные знания... Кстати, косвенным признаком наличия трояна может служить Интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).

Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить - Windows не разрешает удалять файлы запущенных программ. Поэтому, вам надо определить откуда запускается троянец, удалить эту запись, перезагрузить компьютер и уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-нибудь переместить - вдруг это все-таки что-то нужное.

8. Нюк (атака)

Нюк (Nuke) - это атака, целью которой является отказ в работе, какого либо сетевого сервиса. Для этой цели создано множество программ (WinNuke, Nuke Attack и тд.), которые может скачать в инете каждый засранец и свалить вашу машину. Для того чтобы этого не случилось, я и написал эту статью. О том, как работают эти проги я здесь писать не буду, а только скажу, что большинство из них атакуют компьютер по указанному IP-адресу (как правило, на 139 порт, а в Win95 была такая дыра, что нюком можно было перезагрузить компьютер) посылая один или несколько некорректных запросов к запущенному на компьютере сетевому приложению. Возможность этих атак основанна на протоколе TCP/IP и является следствием разнообразных дыр и ошибок в ПО.
Для того чтобы обезопасить себя от нюков вам надо постоянно заходить на сайты программ, которыми вы пользуетесь при работе в Интернете (в первую очередь на microsoft.com) и поставить на свой компьютер антинюкер. О том как скачивать и устанавливать апдейты я писать здесь тоже не буду, но об одном хорошем антинюкере расскажу.
Этот антинюкер называется NukeNabber (переводиться, как "Нюкохвататель") и является (по моему мнению, да и не только по моему) лучшим в своем роде. Он будучи запущенным, резидентно висит в оперативке и следит сразу за 50 портами (по умолчанию он следит за 13, но остальные вы можете сами назначить) перекрывая доступ извне к сетевым сервисам, которые могут атаковать хакеры по средствам нюков и флудов. Обнаружив атаку он отключает временно порт (по умолчанию на 60 сек., но лучше поставить на 120 сек.), что избавляет вас от нюка или влуда. Еще что привлекает в этой программе это, что она предоставляет приличный объем информации о самом нападающем (человеке), вплоть до его NickName`а.
Надеюсь, что с настройками вы сами разберетесь (быть может, я напишу добавление к этой статье заключающееся в настройках NukeNabber`а) причем до меня уже доходили слухи, что NukeNabber переведен и на русский язык. Теперь о том, где можно скачать NukeNabber. Он является Freeware`ым и доступен для скачивания с сайт автора программы по адресу: dynamsol.com/puppet/nukenabber.html или с web-hack.ru. На данном этапе я откланиваюсь и оставляю вас на едине с NukeNabber`ом, который даст вам познать жизнь без нюков и флудов.

Но все же всегда более высокую защиту вам даст хорошо настроенный FireWall. типа Zone Alarm Pro.

Все программное обеспечение можно условно подразделить на полезное и вредоносное. Во втором случае речь, конечно же, идет о компьютерных вирусах, первые из которых появились еще в 70-80-х годах прошлого века. С тех пор эти программы-вредители очень сильно эволюционировали, но даже сейчас они имеют много общих черт со своими прародителями.

Как вы, возможно, догадались, эта статья посвящена истории компьютерных вирусов. Так, вы узнаете, кто придумал эти злосчастные программы и какой путь они прошли с момента своего становления по сегодняшний день.

История названия

Начать стоит с того, почему вообще вирусы были названы именно так, а не как-либо иначе. Ведь можно же было придумать название, больше связанное с компьютерной тематикой. А все дело в том, что эти программы очень схожи по способу своего распространения с биологическими вирусами. Как одни, так и другие постоянно репродуцируют себя, постепенно захватывая все новые и новые участки организма. Более того, и компьютерные, и не ограничиваются одним носителем, а постоянно заражают все большее количество жертв.

К сожалению, точно неизвестно, кто является автором этого устоявшегося термина. Правда, многие эксперты утверждают, что словосочетание "компьютерный вирус" первым употребил писатель-фантаст Грегори Бенфорд. В его произведении «Человек в шрамах», написанном в 1970 году, именно вирусом называется программа, наносящая вред компьютерам.

Теория

Если говорить о появлении различных новых технологий, то, как это часто бывает, сначала зарождается теория, и лишь потом дело доходит до практики. Вирусы не стали исключением из этого правила.

Еще в 1949 году американский математик Джон фон Нейман читал курс о сложных автоматических устройствах. Затем, уже в 1951 году, он издал научный труд, названный «Теория самовоспроизводящихся устройств», где подробно была описана возможность создания компьютерной программы, обладающей способностью к самокопированию.

Много позже, в 1972 году, Вейт Ризак развил теорию американца. Он подробно описал механизм работы полноценного приложения, по сути являвшегося вирусом, для системы Siemens 4004/35. Ну и, наконец, в 1980 году Юрген Краус, будучи выпускником Дортмундского университета, впервые сравнил такую программу с биологической инфекцией.

Конечно же, все описанное выше оказало огромное влияние на историю компьютерных вирусов. Но, как вы могли заметить, все труды ученых были посвящены исключительно безвредным программам, способным к самовоспроизведению.

От теории к практике

Вдохновившись трудами Джона сотрудники Bell Laboratories решили испытать его теории на практике. Они создали игру для 7090. Проект получил название Darwin.

Суть этой игрушки заключалась в том, что некоторое количество ассемблерных программ (они были названы организмами) помещалось в память компьютера. При этом организмы были примерно поровну разделены между двумя игроками. Затем программы начинали процесс самокопирования, поглощая как дисковое пространство, так и вражеские организмы. Соответственно, победителем считался тот игрок, чьи «подопечные» полностью поглощали всю отведенную память, уничтожая при этом организмы оппонента.

Как видите, механизм работы Darwin весьма схож с современными вредоносными программами. Даже несмотря на то что игра фактически не влияла на какие-либо функции компьютера, именно она считается прототипом всех вирусов.

Creeper и Reaper

На волне успеха Darwin разработчики начали создавать все больше приложений с похожим функционалом, но отдельно среди них стоит выделить Creeper. Это экспериментальный вирус, появление которого датировано 1970 годом. Программа заражала компьютеры DEC PDP-10, находящиеся под управлением операционной системы Tenex, и выводила на их экраны сообщение: I`m the creeper! Catch me if you can («Я Creeper! Поймай меня, если сможешь!»). Несмотря на такое поведение, приложение так и не вышло за пределы тестового стенда, поэтому оно и не считается первым компьютерным вирусом.

Что более интересно, так это программа Reaper, сделанная все той же группой разработчиков. Как ни странно, это была единственная задача которой заключалась в том, чтобы найти и уничтожить Creeper. И надо сказать, что она успешно с этим справлялась. С тех пор, конечно, утекло много времени, но именно Creeper и Reaper положили начало извечной борьбе вирусов и антивирусов. Что же было дальше?

С наступлением 1980-х годов началась эра развития персональных компьютеров, а также дискет в качестве носителей информации. Это то самое время, когда появился первый компьютерный вирус. Так, 15-летний школьник Ричард Скрента разработал в 1981 году программу для Apple II, способную поражать операционную систему DOS, загружающуюся с дискеты. Вирус получил название Elk Cloner и, что очень важно, он мог копировать себя на «здоровые» носители, путешествуя таким образом с одного компьютера на другой.

В принципе, программа не сильно вредила ПК. Вирус для Apple II лишь выводил на экран компьютера сообщение. Написано оно было в стихотворной форме. Однако Elk Cloner был для пользователей неприятной неожиданностью. Ведь ни с чем подобным они до этого не сталкивались. Кроме того, программе удалось заразить немало компьютеров, что по меркам того времени вполне сошло за первую вирусную эпидемию.

Brain

Следующее важное событие случилось в 1986 году. Программисты Амджад и Базит Алви создали первый компьютерный вирус для систем IBM, который был назван Brain. По словам самих разработчиков, они хотели при помощи своего детища наказать местных пиратов, но ситуация вышла у них из-под контроля. Верить им или нет - это уже личное дело каждого.

Компьютерный вирус Brain вырвался далеко за пределы Пакистана, а именно там жили его создатели, и успел навредить десяткам тысяч пользователей. Только в США от него пострадали 20 тысяч компьютеров. Конечно же, сейчас это звучит не слишком угрожающе, но тогда приравнивалось к эпидемии мирового масштаба.

Закат эры дискет

Время шло, технологии развивались, и эра дискет постепенно стала клониться к своему закату. Вместе с этим широкую популярность обрел Интернет, благодаря которому пользователи начали обмениваться информацией друг с другом. Несомненно, все это очень положительные моменты, но именно из-за них компьютерные вирусы стали гораздо опаснее.

На сегодняшний день развились настолько, что могут распространяться с ужасающей скоростью. Всего за несколько часов тот или иной вирус способен поразить миллионы компьютеров, нарушив работу даже государственных учреждений и крупных компаний. Что уж говорить о простых пользователях. Более того, сформировалось несколько различных типов вирусов, каждый из которых имеет свои особенности. О них и пойдет речь ниже.

"Черви"

Эти вредоносные программы отличаются возможностью самостоятельного распространения. Для этого они используют уязвимость приложений, поражая их как через локальные, так и через глобальные сети (Интернет). Теоретически "червь" может заразить все существующие в мире компьютеры за 15 минут, но, к счастью, в реальности это невозможно.

Первым и одним из самых известных представителей данного типа вирусов является так называемый Morris worm. Он был создан в 1988 году и в кратчайшие сроки успел заразить около 6200 компьютеров, что тогда соответствовало примерно 10% всех ПК, подключенных к Интернету.

Трояны

Что касается троянов, то они, в отличие от тех же "червей", не могут распространяться самостоятельно. Эти вирусы попадают на компьютер вследствие определенных действий самих пользователей. К примеру, вы можете установить легальную и безвредную на первый взгляд программу, но под ее видом будет скрываться вредоносное ПО.

Заразив компьютер, троян начинает выполнять всяческие несанкционированные действия. Так, он может собирать информацию, в том числе и пароли, или же просто использовать ресурсы системы для каких-либо неблаговидных целей.

Первым представителем данного типа вирусов считается AIDS, бушевавший в 1989 году. Тогда он распространялся на дискетах, подменял собой файл AUTOEXEC.BAT и начинал подсчитывать количество загрузок системы. Как только это число достигало 90, троян шифровал имена всех файлов на диске C, что делало невозможным использование ОС. Человеку, соответственно, предлагалось заплатить за то, чтобы вновь получить доступ к своей информации.

Полиморфы

Они выделяются тем, что имеют повышенный уровень защиты от обнаружения антивирусными утилитами. Проще говоря, эти вирусы, благодаря особой технике программирования, используемой при их создании, могут долго оставаться незамеченными, нанося вред системе. Первый из известных полиморфов сравнительно «молодой». Он появился в 1990 году и получил название Chameleon, а его создателем является Марк Вашбурн.

Стелс-вирусы

Стелс-вирусы, на первый взгляд, очень похожи на полиморфы. Они точно так же скрывают свое присутствие на компьютере, однако используют для этого несколько другие методы. Стелс-вирусы перехватывают обращения антивирусных программ к операционный системе, исключая тем самым возможность своего обнаружения. Первым представителем этого семейства считается программа Frodo, разработанная в Израиле в конце 1989 года, однако дебютное использование состоялось уже в 1990 году.

Немного о защите

Пока развивались вирусы, антивирусы, являющиеся лучшим средством борьбы с ними, тоже не стояли на месте. Так, помимо уже упомянутого Reaper, периодически появлялись утилиты, сделанные для защиты от нежелательного ПО. Правда, вплоть до 1981 года вирусы не представляли серьезной угрозы, поэтому и необходимости как-то противостоять им не было.

Если говорить об антивирусах в современном понимании этого термина, то первый из них начал применяться в 1985 году. Программа называлась DRProtect и предотвращала все сторонние действия, связанные с BIOS, перезапуская компьютер в случае их обнаружения.

Тем не менее разработчики вредоносного ПО постепенно научились обходить защиту, предоставляемую примитивными антивирусами того времени. Спасти ситуацию удалось лишь в 1992 году благодаря программе Евгения Касперского. В нее был встроен эмулятор системного кода, который с некоторыми изменениями используется в антивирусах и по сей день.

Кому это нужно?

Логично, что разработчики вирусов, создавая их, преследуют какие-то конкретные цели. Только вот намерения у них могут быть самыми разными, начиная от порчи оборудования конкурентов и заканчивая желанием похитить чужие денежные средства. Нередко во время атак на крупные компании жертвами вирусных эпидемий становятся самые обычные пользователи, ведь они в меньшей мере могут от них защититься.

Как бы там ни было, вы должны быть готовы к таким ситуациям. Всегда обновляйте антивирус до актуальной версии, и вы сведете вероятность заражения вашего компьютера к минимуму.


По современным представлениям известно около 3000 видов вирусов, но на самом деле учёные еще не открыли и сотой части всех вирусов на планете. То есть, теоретически можно ожидать, что сейчас на Земле существует около 300 000 вирусов.

Часть из них мы просто не замечаем – они могут заражать растения, обезьян, птиц, крокодилов, кого-то еще, но никак не человека.

А вот вторая группа вирусов – это те, что могут перейти на человека. Вот так и появляются новые инфекции, о которых раньше никогда не слышали…

Например, вирус существует у какой-то группы животных – и либо при контакте с таким животным, либо при попытке одомашнить его, взять в зоопарк, либо просто при расширении среды жизнеобитания самого человека, происходит контакт с животным или следами его жизнедеятельности. И возникает ситуация, когда вирус находит нового хозяина, который ему подходит по всем необходимым параметрам для распространения.

Именно так это произошло в 2003 году с коронавирусом SARS , который большинству известен как атипичная пневмония. Он как раз перешел к человеку от животных.

Такая же ситуация сейчас с другим коронавирусом – MERS , это такой же, как и SARS, коронавирус, и о нем также ранее ничего не было известно. Он проявился на Аравийском полуострове. Предполагают, что он мог перейти к человеку от верблюда. Сейчас он вызывает смертность примерно в 50% случаев заболеваний.

Но как он возник? Откуда взялся? На эти вопросы пока никто не может ответить.

Существует мнение, что опасные вирусы могут быть созданы искусственным путем.
В действительности на современном этапе вирусу нет необходимости дожидаться создания какого-то искусственного варианта. Из одной клетки человеческого организма – а их 300 триллионов! – вирус может дать потомство в 100 миллионов!

При этом на каждые 10 тысяч вирусов вы всегда имеете один мутантный, так что их очень много – миллионы…

В последнее время появились биолаборатории, об этом недавно рассказывалось в телевизионном фильме «Зараза». Что, собственно, представляет собой такая лаборатория?

Лаборатория – это комплекс помещений, который позволяет проводить работу с вирусами различной степени опасности.

Существует четыре степени опасности.

  • Первая – самая высокая. Это – вирусы, которые вызывают высокую степень летальности – до 90%.

Против них сейчас нет средств лечения. Это, например, вирус Марбург и вирус Эбола, которые вызывают геморрагические лихорадки. Препараты против них еще только начинают проходить клинические испытания.

  • Вирусы второй группы патогенности также отличает высокая смертность.

Летальность достигает 30%, но здесь мы уже имеем какие-то средства профилактики и лечения.

  • Третья и четвертая группы уже менее патогенны для человека(сюда, например, относятся корь и грипп).

Они широко распространены, но не вызывают серьезных последствий с точки зрения летальности.

США создают подобные биолаборатории в Казахстане, Азербайджане; на Украине сразу три лаборатории появились.

Здесь главенствует географический принцип – быть ближе к тому месту, где есть интересующие вас вирусы. Вообще, существует система мониторинга - слежение за всеми вирусами, представляющими опасность. Соответственно, чем шире ваша сеть, чем больше лабораторий – тем больше у вас шансов этот опасный вирус обнаружить, изучить изменения границ его распространения и проследить за изменением его свойств.

Специалисты гражданские и военные готовятся одинаково, но задачи, которые они решают, конечно, могут отличаться. На подготовку высококвалифицированного специалиста, готового решать сложные задачи, необходимо, как минимум, пять лет.

Это система, и она выстроена годами, проверена временем. Только человек, который этой системой подготовлен, может работать с опасными вирусами.

Что касается гражданских специалистов, то они выполняют исследования, о которых уже говорилось ранее. А какие проблемы решают военные? Информация на этот счет большой секрет.

Есть конвенция по запрещению химического и бактериологического оружия, принятая еще в 1972 году. Она ограничивает определенные виды работ.

В современном мире, в общем-то, неважно, где именно находится лаборатория. Важно, что там делается, и как это потом будет использоваться! Все определяется тем, какую цель ставит государство.

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман (Jоhn vоn Nеumаnn), который в 1951 предложил метод создания таких механизмов. Первой публикацией, посвященной созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз (L. S. Реnrоsе) (жена нобелевского лауреата по физике Р. Пенроуза) о самовоспроизводящихся механических структурах, опубликованная в 1957. американским журналом «Nаturе». В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stаhl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём, дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В 1961 В. А. Высотский (V. А. Vyssоtsky), Х. Д. Макилрой (H. D. McIlrоy) и Роберт Моррис (Rоbеrt Mоrris) — фирма Bеll Tеlерhоnе Lаbоrаtоriеs, США — изобрели достаточно необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.

* L. S. Реnrоsе, R. Реnrоsе «А Sеlf-rерrоducing Аnаlоguе» Nаturе, 4571, р.1183, ISSN 0028-0836
* McIlrоy еt аl «Dаrwin, а Gаmе оf Survivаl оf thе Fittеst аmоng Рrоgrаms»

Появление первых вирусов

Появление первых компьютерных вирусов зачастую ошибочно относят к 70-м, и даже 60-м годам XX века. Обычно упоминаются, как «вирусы» такие программы, как Аnimаl, Crеереr, Cооkiе Mоnstеr и Xеrоx wоrm.

Юрген Краус

В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы» («Sеlbstrерrоduktiоn bеi рrоgrаmmеn»), в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siеmеns.

Вполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и Еlk Clоnеr для ПК Аррlе II. Оба вируса очень схожи по функциональности и появились независимо друг от друга, с небольшим промежутком во времени в 1981.

Первые вирусы

С появлением первых персональных компьютеров Аррlе в 1977 и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через время или при определенных условиях.

В 1981 Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Аррlе II — ЕLK CLОNЕR. Он обнаруживал свое присутствие сообщением, содержавшим даже небольшое стихотворение:

ЕLK CLОNЕR:
THЕ РRОGRАM WITH А РЕRSОNАLITY
IT WILL GЕT ОN АLL YОUR DISKS
IT WILL INFILTRАTЕ YОUR CHIРS
YЕS, IT"S CLОNЕR
IT WILL STICK TО YОU LIKЕ GLUЕ
IT WILL MОDIFY RАM, TОО
SЕND IN THЕ CLОNЕR!

Раgе dеdiаctеd tо Еlk Clоnеr оn Rich’s hоmе sitе

Студент Джо Деллинджер

Другие вирусы для Аррlе II были созданы студентом Техасского университета А&M Джо Деллинджером (Jое Dеllingеr) в 1981. Они были рассчитаны на операционную систему DОS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CОNGО, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счетчика заражений: «(GЕN 0000000 TАMU)», по смещению $B6Е8, или в конце нулевого сектора зараженного диска.

Сообщение в аlt.fоlklоrе.cоmрutеrs

Статья Фреда Коэна

В сентябре 1984 была опубликована статья Ф. Коэна (Frеd Cоhеn) , в которой автор исследовал разновидность файлового вируса. Это фактически второе академическое исследование проблемы вирусов. Однако именно Коэна принято считать автором термина «компьютерный вирус».

Грязная дюжина

В 1985 Том Нефф (Tоm Nеff) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» («Thе Dirty Dоzеn — Аn Unlоаdеd Рrоgrаm Аlеrt List»), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для MS DОS, стал широко известен и получил сокращенное название «грязная дюжина» (dirty dоzеn).

THЕ DIRTY DОZЕN (17-10-1985)

Первые антивирусы

Первые антивирусные утилиты появились зимой 1984. Анди Хопкинс (Аndy Hорkins) написал программы CHK4BОMB и BОMBSQАD. CHK4BОMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BОMB получила значительную популярность. Программа BОMBSQАD.CОM перехватывает операции записи и форматирования, выполняемые через BIОS. При выявлении запрещенной операции можно разрешить её выполнение.

Первый резидентный антивирус

В начале 1985 Ги Вонг (Gее Wоng) написал программу DРRОTЕCT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIОS. В случае выявления такой операции программа требовала рестарта системы.

Первые вирусные эпидемии

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешевые компьютеры IBM РC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Brаin и другие

Первая эпидемия 1987 была вызвана вирусом Brаin (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Аmdjаt и Bаsit Fаrооg Аlvi) в 1986 и был обнаружен летом 1987. По данным McАfее, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех Thе Brаin вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Вирус Brаin являлся также и первым стелс-вирусом — при попытке чтения зараженного сектора он «подставлял» его незараженный оригинал.

Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре 1987. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.

Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря 1987. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принес, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом «Jеrusаlеm» — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DОS-вирусов, ставший причиной настоящей пандемии — сообщения о зараженных компьютерах поступали из Европы, Америки и Ближнего Востока.

Червь Морриса

Основная статья: Червь Морриса

В 1988 Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60000-байтная программа, разрабатывалась с расчётом на поражение операционных систем UNIX Bеrkеlеy 4.3, SUN. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью АRРАNЕT и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, существующие в инфицируемой системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. 4 мая 1990 г. суд присяжных признал Морриса виновным. Он был приговорен к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

Когда становиться вопрос о выборе мебели, стоит обратить своё внимание такую вещь, как стекляная мебель, т.е. основным материалом изготовления, которой является закалёное стекло.