Основные виды вирусных программ

Discussion in 'Статьи' started by yourcoder, 14 Jul 2019.

  1. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Для начала стоит разобраться, что такое компьютерные вирусы и откуда они взялись.

    В 1961 году инженеры Виктор Высоцкий, Дуг Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories разработали маленькие программы, способные делать копии самих себя. Это были первые вирусы. Они были созданы в виде игры, которую инженеры назвали «Дарвин», целью которой было отправлять эти программы друзьям, чтобы посмотреть, какая из них уничтожит больше программ оппонента и сделает больше собственных копий. Игрок, которому удавалось заполнить компьютеры других, объявлялся победителем.

    Вирусами их назвали по аналогии с биологическими вирусами, вызывающими болезни. Чтобы развиваться, обычному вирусу необходим живой организм, в котором он будет создавать свои копии, так и компьютерному вирусу для размножения необходимо заражать, как можно больше компьютеров.

    Увы, но сегодня вирусы создаются уже не группкой энтузиастов и совсем не для игрушек. Почти все современные вирусы создаются злоумышленниками, имеющими цель заполучить конфиденциальные данные пользователя или использовать его компьютер в личных целях


    Рассмотрим основные типы вирусов:

    Черви — Worm

    Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.

    Вирусы-маскировщики — Rootkit

    Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

    Вирусы – шпионы — Spyware

    Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).

    Зомби — Zombie

    Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.

    Рекламные вирусы — Adware

    Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

    Вирусы – блокировщики — Winlock



    Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.

    Троянские вирусы — Trojan

    Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.











    Способы защиты от заражения компьютера вирусами несложны, но достаточно действенны. Чтобы не допустить попадания вредоносного софта на ПК, следует придерживаться следующих простых правил:

    Не стоит посещать сайты с сомнительной репутацией и непристойным содержанием.
    Не нужно загружать нелицензионные или незнакомые программы с предлагающих их ресурсов, а также нелегально распространяемые «взломанные» игры. Зачастую именно в них компьютерные пираты закладывают вирусы.
    Создавайте сложные пароли, чтобы вирусная программа не сумела легко подобрать их. Также не стоит использовать функцию сохранения в веб-браузере логинов и паролей.
    Не открывайте прилагаемые к письмам, пришедшим на ваш электронный почтовый ящик, файлы с расширением «.exe», а также различные вложения в почтовые сообщения (картинки, документы, музыку, анимацию) без их проверки антивирусной программой. Не переходите по незнакомым внешним ссылкам, которые присутствуют в электронных письмах и в сообщениях в мессенджерах.
    Сканируйте на наличие вирусов все подключаемые к компьютерам USB-накопители и вставляемые в привод лазерные диски.
    На работающем в интернете компьютере должен быть активным межсетевой экран (брандмауэр, файрвол).
     
  2. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    120
    Likes Received:
    316
    Reputations:
    16
    руткиты как и рат насколько я знаю - это средства удаленного администрирования, руткит вроде не является вирусом как таковым и для его обнаружения используется не антивирусы, а специализированное по, вроде ркхантера и др
    википедия говорит что можно с помощью него создать ботнет, майнить, спамить, ддосить)

    да наверно любой вирусняк можно замаскировать под безвредную программу или не?

    а разве это отдельный вид? я думал что такие функции сейчас встраивают в любое впо, ну навреное кроме локеров

    ну еще и нужно учитывать что правильно вроде не вирусы, а вредоносное программное обеспечение или malware, а термин вирус относится вроде как именно к червям, ну по крайней мере я встречал такую формулировку
     
    #2 Baskin-Robbins, 14 Jul 2019
    Last edited: 14 Jul 2019
    Spinus likes this.
  3. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    руткит следит и прячет софт - ратник управляет файловой системой то есть скртое управление.
    Черви ядро на жертве в которое можно установить другое по
    Троян легче склеить
    а остальное без комментариев
     
  4. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    120
    Likes Received:
    316
    Reputations:
    16
    ясненько:D и какой софт он прячет?
     
  5. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Допустим ты написал по заразил им машину и к нему прикретул руткит.
    В случаи обнаружения первого софта руткит запускает его по новой и прячет от системы.
     
  6. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Руткит – программа или набор программ, который позволяет скрыть присутствие в системе вредоносного ПО. Как правило, руткит являет собой набор утилит, который злоумышленник устанавливает на скомпрометированную систему сразу после получения root-доступа.

    Так более понятно?
    я просто своими словами.
     
  7. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    120
    Likes Received:
    316
    Reputations:
    16
    так я не понял, ты говоришь про виндовый или никсовый? или тут без разницы? просто я не слышал о том чтобы писали впо и заражали им систему(ну редкие случаи) для никсов, а потом ты скидываешь текст с секлаба о том что ставится после рута на машине) впо для никсов это пару малваре и как раз таки руткиты, не знаю как для вин, вот и спрашиваю, а ты скидываешь описание под никсы. Просто я про руткиты для вин слышу вообще впервые, есть какая-то инфа на вики, ну это не то, мне просто хотелось бы чтобы ты объяснил пожалуйста именно по вин
     
  8. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Вот тут таки наоборот
    Мы пишем под вин.
    А под никсы сложнее писать сами никс системы уже большинство процессов просто так не запустят.


    Сначала я объяснил тебе своими словами далее залез в гугл и дал точный ответ в чём убедился сам хотя у меня и не было сомнений.
    Что ты хочешь что бы тебе объяснили конкретно?
     
  9. Baskin-Robbins

    Baskin-Robbins Well-Known Member

    Joined:
    15 Sep 2018
    Messages:
    120
    Likes Received:
    316
    Reputations:
    16
    так рк ты запускаешь сам после рута и таким образом закрепляешься в системе

    ну вообще в целом для чего он нужен, если впо сейчас по дефолту маскируют вроде как(ну тут не точно, не очень разбираюсь в теме впо, но маскируют под лигитимные процессы, либо вообще чтобы не отображался), почему он не получает большого распространнения или наоборот получает,
    насколько могу судить его не шибко то используют для винды, ну и отличия от того же под никс если они есть) в общих чертах)
     
  10. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Ну смотри что ты иммел в виду про рк?
    И дальше рута с софтом склеиваешь разбивая процессы. устанавливаются 2 софта одновременно.
    1 для работы второй для слежки его работы! в случаи сбоя работы перезапуск первого софта в основном используют для этого.
    идём дальше маскируют опять же зависит от рук программиста и исполнения софта.
    Дак в основном софт используют на обычных юзеров а 90% это Win. под ник писать это под определённую жертву.



    Поэтому что получаем руткит следит за софтом а ратник управляет скрыто системой.


    Бывали случаи что системые администраторы устанавливали для управления ратника и их за это судили
    если хочешь более детально пообщаться пиши в телегу.


    и всё зависит от фантазии программиста реализовать можно практически любое т3
     
    Baskin-Robbins likes this.
  11. Gorbachev

    Gorbachev Active Member

    Joined:
    23 Mar 2017
    Messages:
    246
    Likes Received:
    114
    Reputations:
    58
    кролики и куки пропущены.
     
  12. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    куки ведь это кеш браузера?) или не? просто может я не владею какой то инфой)

    А кролики это всё теже вин локеры вымогатели.
    Шифровальщик ещё можно назвать.
    у меня кстате есть криптолокер
     
  13. Gorbachev

    Gorbachev Active Member

    Joined:
    23 Mar 2017
    Messages:
    246
    Likes Received:
    114
    Reputations:
    58
    http://lurkmore.to/Хакеры,_крекеры,_спамы,_куки

    Криптолокер это хорошо, вы как раз по адресу. Больше подробностей для ачата, и привет семье ;)
     
  14. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    113
    Likes Received:
    40
    Reputations:
    0
    По моему мнению. Вирус. (любой из модификаций ) это :
    Level7 - Это когда ты уже понимаешь что тебе индивудальности мало.. И ты решил заразить весь WoRLD
    Ну и полетела в голову панацея.. Это торенты(заражёны плеера и ос) Тройнички ваши))
    Фишинг в рассылках по емейл и сайтами с хитрыми JS
    ну и много другое сейчас используется..

    но правильный метод. должен иметь Статус "Робин Гуда" - Это когда ты ловишь не юзеров что бы заразить. А уже самих создателей,что бы отобрать то, что они имеют) (Цените свой труд господа и время тоже)

    p/s Кто хочет что то попробовать отобрать, дам алгоритм ( для новичков в этом деле).. Много школоты сейчас ворует стилерами, а это уже левел 0.. они толком не знают как работает это всё, и многие шлют на емейл, фтп и тд(гет 10%)
    нужно просто найти этот вирус в сети.. расшифровать ( за 2 минтки на анубисе даже)
    и вуаля.. вы забрали труд человека..
    Удачи
     
  15. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0

    мне можешь рассказать)
     
  16. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    113
    Likes Received:
    40
    Reputations:
    0
    Я же начальный алгоритм дал.
    Идёшь на файлообменики - берёшь файл ... с стилака.. Пример REsult.exe/ и расшифровываешь и смотришь. фтп или майл.. ну и туда уже заходишь и лог файл смотришь
     
  17. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    а у тя телега есть ?
     
  18. Turanchocks_

    Turanchocks_ Well-Known Member

    Joined:
    11 May 2013
    Messages:
    1,041
    Likes Received:
    2,299
    Reputations:
    10
    Нет, это не кэш браузера.
     
  19. yourcoder

    yourcoder New Member

    Joined:
    8 Jul 2019
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    ага что же тогда?
     
  20. VKAPI

    VKAPI Member

    Joined:
    25 Nov 2011
    Messages:
    113
    Likes Received:
    40
    Reputations:
    0
    HTTP/1.1 200 OK
    Content-type: text/html
    Set-Cookie: name=value
     
Loading...
Similar Threads - Основные виды вирусных
  1. yourcoder
    Replies:
    0
    Views:
    1,095
  2. taha
    Replies:
    4
    Views:
    2,723
  3. DIAgen
    Replies:
    8
    Views:
    15,296