Рис. 10.1. От вируса очень сложно спастись.
Какой вред может принести вирус? Все зависит от конкретной программы и целей, преследуемых ее создателями. Это может быть просто чья-то злая шутка: на экране высвечиваются разнообразные пугающие надписи, сообщающие, к примеру, что ваш винчестер отформатирован; компьютер неадекватно себя ведет, неправильно понимая ваши команды и самопроизвольно выполняя разнообразные действия, и т. д. – в зависимости от чувства юмора и изобретательности автора вируса.
Вирус может наносить и более существенный вред: действительно стирать полезные файлы, форматировать диски и даже портить некоторые аппаратные компоненты компьютера. Но самой опасной особенностью некоторых вирусов является
способность похищения конфиденциальной информации. В принципе для рядовых пользователей данная разновидность вирусов не представляет большой опасности, так как особо ценной информацией они не владеют, однако этого не скажешь о серьезных организациях, для которых потеря данных критична. Вирусы «уводят» у них пароли доступа, номера кредитных карт, секреты фирмы – в общем все, что представляет ценность для создателя вируса.
На данный момент существует огромное количество разнообразных вирусов. В базе одной из самых популярных отечественных антивирусных программ – Антивирус Касперского – присутствует уже более 100 тыс. записей о всевозможных вирусах и их разновидностях. Все они отличаются друг от друга, однако по характеру распространения и действия их можно разделить на несколько основных групп:
– сетевые черви;
– троянские программы;
– макровирусы;
– обыкновенные вирусы;
– хакерские «приколы».
Остановимся на каждой из этих групп подробнее.
С развитием Интернета этот тип вирусов стал самым распространенным, и именно он представляет главную угрозу для пользователей Сети. Последние известнейшие эпидемии, в результате которых за считанные часы заразились миллионы компьютеров по всему миру, были инициированы именно сетевыми червями. Алгоритм работы данных вирусов следующий.
1. Проникновение на компьютер.
2. Активизация.
3. Рассылка своих копий на другие компьютеры.
Большинство сетевых червей – это почтовые черви, и лишь оставшаяся малая часть распространяется иными способами. Почтовые черви могут проникнуть на компьютер двумя основными способами:
– самостоятельное проникновение без ведома пользователя;
– активизация при запуске пользователем присоединенного к письму файла.
В первом случае вирусы используют ошибки (так называемые «дыры») в программном обеспечении пользователя. Для борьбы с подобными проникновениями производители программного обеспечения периодически выпускают заплатки (patch), исправляющие допущенные ошибки и преграждающие дорогу вирусам. Скачать такие заплатки можно бесплатно с сайтов производителей.
Во втором случае расчет делается на то, что пользователь сам запустит программу, прикрепленную к полученному письму. Для этих целей авторы червей идут на самые разнообразные психологические уловки. Часто зараженные файлы выдают за безобидные программы, важные документы, программные обновления, картинки и т. д. При этом, чтобы обмануть пользователя, нередко используются «двойные расширения», например my_photo. jpg. exe или document. doc. com.
Второе, реальное расширение, часто не показывается почтовыми программами, поэтому создается впечатление, что полученный файл – действительно картинка или обыкновенный документ, а не исполняемая программа, активизирующая вирус. На этот трюк покупаются очень многие начинающие пользователи и запускают присланный файл. Вирус активизируется, находит на компьютере пользователя (например, в Адресной книге) электронные адреса других пользователей и рассылает им свою копию.
Как уже было сказано, сетевые черви бывают не только почтовыми. Довольно распространены вирусы, передаваемые посредством ICQ, и IRC. Некоторые вирусы ищут в Интернете сетевые ресурсы, открытые для чтения и записи, и копируют в них свои зараженные файлы. Существуют даже вирусы-паразиты, проникающие на компьютеры, открытые их предшественниками.
Но сетевые черви – это ведь только транспорт, «ракета-носитель». Как правило, существует и «боеголовка». Разослав свои копии по существующим на вашем компьютере электронным адресам, вирус может сделать с вашей машиной все, что угодно: похитить данные, отформатировать диск, установить программу удаленного администрирования, сообщить адрес вашего компьютера создателю вируса и т. д. – в зависимости от заложенной автором программы. Но даже без «боеголовки» сетевые черви наносят огромный вред, так как, размножаясь, резко увеличивают объем трафика и забивают каналы связи.
Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от остальных вирусов является то, что данные программы самостоятельно не размножаются. Они заносятся в компьютер единожды (например, с помощью сетевых червей), а затем долгое время тихо и незаметно от пользователя реализовывают заложенные в них функции или ждут приказа от своего создателя для выполнения какого-либо действия.
Существует множество разновидностей троянских программ. Например, BackDoor-программы, или утилиты удаленного администрирования, несанкционированно открывают доступ к компьютеру для удаленного управления и позволяют делать с ним все, что угодно. Эта разновидность является одной из опаснейших, так как в ней заложена возможность самых разнообразных действий.
Другим подвидом троянских программ являются программы-шпионы. Они похищают с зараженного компьютера разнообразную конфиденциальную информацию: всевозможные пароли доступа, регистрационные данные к различным программным продуктам, информацию о системе, снимки экрана, перечень нажатых клавиш и т. д. Вся собранная информация отсылается на адрес создателя, указанный в коде самой троянской программы.
Имеет место семейство троянских программ, предназначенных для несанкционированного обращения к всевозможным интернет-ресурсам. Делается это из различных соображений.
Во-первых, целью может быть увеличение посещаемости сайта, а следовательно, и увеличение количества показов рекламы, расположенной на нем. Во-вторых, данные троянские программы могут служить для организации так называемой DoS-атаки (Denial of Service – отказ от обслуживания). Она заключается в том, что в определенное время инфицированный компьютер начинает делать многочисленные запросы на сайт-жертву. В это же время аналогичные запросы делают и все остальные зараженные компьютеры. Сервер, не угодный по каким-либо причинам автору вируса, не справляется с огромным потоком обращений и выходит из строя.
Еще одной разновидностью троянских программ являются логические мины, которые преспокойно живут на компьютере и никак себя не выдают до определенного времени. В один прекрасный момент они срабатывают и, как правило, наносят серьезнейший ущерб компьютеру, на котором они находятся. Такого рода программы зачастую используют уволенные или обиженные сотрудники как форму мести работодателям. Логические мины, в которых срабатывание определяется временем, часто называют минами с часовым механизмом, или минами замедленного действия.
Существует множество других видов троянских программ, различающихся заложенными в них функциями: инсталляторы, несанкционированно устанавливающие на компьютер разнообразное приносящее вред программное обеспечение; разрушители, просто наносящие компьютеру определенный вред; программы, сочетающие в себе разнообразные функции других разновидностей троянских программ, и т. д.
Макровирусы хранятся в документах различного программного обеспечения. Наибольшее распространение получили макровирусы для Microsoft Office (Word, Excel, PowerPoint, Access) из-за широких возможностей встроенного языка Visual Basic. В других приложениях они встречаются гораздо реже.
Запущенный пользователем инфицированный файл работает как обычный документ, однако живущий в нем вирус просто ждет своего времени. Вирус активизируется при выполнении пользователем какого-либо предопределенного действия (нажатия клавиши, выбора пункта меню). Получив сигнал, макровирус оживает и начинает переносить свой код в другие файлы. Как правило, это те документы, которые редактируются в данный момент, однако зачастую поиск подходящих файлов ведется по всему диску.
Многие пользователи не воспринимают макровирусы всерьез. Это глубокое заблуждение. Вирусы данного типа, пользуясь возможностями Visual Basic, могут натворить с вашим компьютером уйму самых разнообразных нехороших вещей, не уступая по многим параметрам представителям других разновидностей приносящих вред программ.