Какая разница между червями, троянами и вирусами? Компьютерные вирусы, сетевой червь.

Они представляют из себя специфический, особый тип вирусов. Средой существования обычных зловред является файловая система, а черви попадают на наши устройства через сеть. К тому же попасть в ПК они могут не только посредством электронной почты или интернета, им подвластны и другие Поэтому темой этой статьи и являются сетевые черви и защита от них. Ведь они проникают и через сети операторов мобильной сети, и локальные LAN-сети, и IRC-сети для чатов, и сети P2P, предназначенные для прямого обмена файлами между пользователями напрямую, и сети служб, используемых для обмена мгновенными сообщениями.

Немного из истории сетевых червей

Первая информация об их действии появилась в 1978 году. Йон Хупп и Джон Шоч, программисты компании Ксерокс, задались вопросом о сборе и обработке информации со всех компьютеров на один, центральный. Через какое-то время каждый ПК компании, обработав нужный объем работы, передавал результат программе, которую написали наши программисты, а она, все время находясь в локальной сети, обработав данные, отправляла их на центральный компьютер. Совсем быстро друзья потеряли контроль над своей программой и долго не могли понять в чем дело.

Появился неконтролируемый траффик, затем была заблокирована вся сеть. Исследовав проблему, программисты и обнаружили разновидность вирусов, которые и получили название вирусы сетевые. Компьютерные пользователи старшего возраста должны также помнить w32.Blaster.worm - червя, который заражал Windows от 2000 до XP и не пускал в интернет, перезагружая компьютер. В ноябре 1988 года получил известность “Червь Морриса”, заразивший 10% всех мировых компьютеров из-за небольшой ошибки автора кода. Целую недели эти ПК не функционировали, нанеся ущерб порядка 100 миллионов долларов. Поэтому такая тема, как сетевые черви и защита от них, очень важная и ее значимость со временем только увеличивается.

Типы сетевых червей и их пути в компьютер

Какие же задачи у этих зловред? Второстепенные - проникнуть в ваше устройство, активироваться в нем и начать размножаться, но уже не только в вашем ПК. Отсюда и основная задача - через сеть обязательно пролезть в устройства других людей. Какие же они есть, их типы? Основная часть этого особого вируса - почтовые черви, попадающие в компьютер с файлом, прикрепленным к электронному письму. Пользователь сам его и активирует, пытаясь открыть. Особо это относится к неопытным компьютерщикам, которые не замечают ничего подозрительного в расширении запускаемого файла, так как часто видно только ложное.

Поэтому всегда нужно выполнять старую рекомендацию - не реагировать на письма от неизвестных людей. Активировавшись, вирусы сетевые находят на устройстве электронные адреса и отправляют им копию себя любимого. Подобным способом черви “расползаются” и через IRC-клиенты, и ICQ, и другие подобные мессенджеры. Иногда они проникают в ПК из-за брешей в операционной системе, программном обеспечении и браузерах. Есть и другие виды сетевых червей: IRC-черви, P2P-черви и IM-черви. Думаем, уже с названий понятно, чем они занимаются и как попадают в ПК.

Другие задачи сетевых червей и их признаки на компьютере

Их принцип действия схож с деятельностью некоторого другого вредоносного ПО, например, Выполнив свою основную задачу, они начинают выполнять другие задачи. Среди них: установка программ для управления (удаленного) зараженным компьютером, воровство данных, их уничтожение, то есть все то, на что их запрограммировал создатель.

Но даже без этих дополнительных действий на устройстве увеличивается объем траффика, падает производительность, нагружаются каналы связи. Это и является явным признаком наличия червя в системе. Если блокируется работа антивируса, то это еще один факт, на который нужно обратить внимание. Может даже быть заблокирован доступ к сайтам антивирусного ПО.

Как же защищаться от сетевых червей?

Мы с вами достаточно хорошо рассмотрели первую часть выражения - сетевые черви и защита от них, теперь приступим ко второй. Хотим сразу же предупредить, что обычный антивирус, имеющий базовый функционал, особо вам не поможет, в лучшем случае выявит сам факт угрозы и заблокирует ее. Но это не помешает очередной компании зловред лезть к вам через сеть снова. Но если ваш ПК подключен к сети, хороший антивирус - необходимое условие его работы.

Защита от сетевых червей входит и в функционал самой операционной системы. Она обладает инструментами для этого, которые, как минимум, значительно снижают риски заражения. Основной из них - автоматическое обновление ОС и активированный файервол/брандмауэр. В пиратских сборках это часто отключено, что чревато серьезными проблемами. Ведь именно файервол проверяет все данные, поступающие на компьютер сети, и решает, пропускать их или нет.

Сторонняя защита от сетевых червей

Для того чтобы усилить защиту компьютера от сетевых червей, хакерских червей и других вирусов, рекомендуется установить в качестве альтернативного решения брандмауэр стороннего разработчика. Такие программы, благодаря более узкой направленности, имеют более гибкие настройки. У пользователей популярностью пользуются: Comodo Firewall - полностью бесплатное ПО и Outpost Firewall Pro - платное.

Для того чтобы быть постоянно в куре всех новинок борьбы с новой “заразой”, советуем обратиться к ресурсу viruslist ru. Сетевые черви там все наперечет, появление новых отслеживается, и вы сразу же об этом узнаете. Кстати, помимо известных антивирусов, черви блокируют доступ и к ресурсу VirusInfo, который имеет сервис для бесплатного лечения устройств от различных инфекций.

Выводы

Кратко совместим в нескольких предложениях весь жизненный цикл развития сетевых червей:

  1. Проникновение в вашу систему.
  2. Важный пункт - активация.
  3. Поиск потенциальных жертв.
  4. Производство и подготовка копий.

Дальнейшее распространений копий.

Теперь делайте выводы. Надеемся, что вы уже хорошо поняли, что такое сетевые черви, и защита от них реальна на самом первом этапе. Тогда не будет никаких проблем. Так что защищайте свой компьютер от проникновения угрозы, и не придется затем тратить много усилий на борьбу с последствиями.

© Игорь Ставцев/Коллаж/Ridus

Ровно 28 лет назад, 22 января 1990 года, закончилось слушание по делу Роберта Таппана Морриса - программиста, известного как создатель «Червя». Для тех, кто не в курсе, «Червь» - это вредоносная компьютерная программа, способная самостоятельно распространяться через локальные и глобальные сети.

Другими словами, это вирус, который на несколько суток заблокировал тысячи компьютеров мира. В конце 80-х программисты еще не сталкивались с хакерами, и выведенные из строя военные, школьные и рабочие компьютеры повергли их в шок. Но ситуацию быстро удалось поправить, когда специалисты из Университета Беркли смогли декомпилировать код вредоносной программы.

Что касается Морриса, то суд назначил ему 400 часов общественных работ, 10 000 долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным. Тогда программисты еще не предполагали, что через 10 лет появятся умельцы, которые придумают вирусы пострашнее «червей».

«Ридус» предлагает вспомнить, какие необычные и опасные вирусы пытались напасть на наши компьютеры за последние 20 лет.

Самым первым разработанным вирусом считается программа Elk Cloner для компьютеров Apple II, которую создал 15-летний школьник. После того как компьютер загружался с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая ее, медленно распространяясь с диска на диск.

Интересно, что, когда вирус попадал в устройство, на экране появлялся стишок:

ELK CLONER:

THE PROGRAM WITH A PERSONALITY

IT WILL GET ON ALL YOUR DISKS

IT WILL INFILTRATE YOUR CHIPS

YES, IT’S CLONER

IT WILL STICK TO YOU LIKE GLUE

IT WILL MODIFY RAM, TOO

SEND IN THE CLONER!

Особого вреда вирус не доставлял, поэтому сегодня мало кто помнит о Elk Cloner. А вот о первой вирусной эпидемии забыть сложно: туда попали и «Червь Морриса», и DATACRIME, и AIDS. Вирусы DATACRIME стали широко распространяться в 1989 году в Нидерландах, США и Японии.

Вирусная программа полностью разрушала файловую систему и за все время существования поразила около 100 тысяч компьютеров. На такую угрозу отреагировала даже компания IBM, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе.

Из червей в кони

В том же году появился первый «троянский конь» AIDS. Вирус делал недоступной всю информацию на жестком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на 189 долларов на такой-то адрес». Вскоре автора вируса поймали при попытке обналичить чек и осудили за вымогательство.

С начала 90-х годов начинается «эра компьютерных вирусов», когда вредоносные программы принимают глобальный размах. Компьютерные пользователи конца 90-х наверняка помнят вирус CIH, более известный как «Чернобыль».

Тайваньский студент Чэнь Инхао изначально заразил вирусом компьютеры в своем университете, откуда вирусы распространились практически по всему миру, в том числе и в Россию. «Чернобыль» работал только на компьютерах под управлением Windows 95/98/ME, и сразу после активации начинал уничтожать всю информацию с жестких дисков, а также повреждать данные микросхем BIOS.

Всего от «Чернобыля» пострадало около 500 000 персональных компьютеров по всему миру, убытки оцениваются в 1 миллиард долларов, но создатель вируса так и не был осужден, и, по последним данным, сейчас он работает в компании по производству компьютерной техники Gigabyte.

Кстати, вирус запускался на компьютерах 26 апреля, в день памяти погибших на Чернобыльской АЭС, за что CIH позже и получил свое название.

«Письма счастья»

Чаще всего вирусы попадают на наши устройства через электронную почту: открывая письмо, мы автоматически запускаем зараженную программу или загружаем ее сами. К таким файловым вирусам, передающимся по электронной почте, относится Storm Worm - троянский конь, заражающий операционные системы Microsoft Windows.

В отличие от «червей», распространяющихся самостоятельно, троянский конь - это дело рук человека: злоумышленник либо сам загружает вирус на ваше устройство, либо предлагает вам самостоятельно заразить компьютерную систему, например скачать подозрительный файл.

Для достижения последнего троянские программы часто помещают на сайты с файлообменом. Загрузив такую программу, многие могут долго не подозревать, что их компьютер заражен, так как «трояны» зачастую имитируют имя и иконку какой-нибудь программы. Причем последнее время злоумышленники стали вставлять вирус в реальные программы, а не в файлы-пустышки.

Вреда от троянских программ достаточно: все может начинаться с небольших неполадок в работе компьютера, а закончиться полным уничтожением всех данных или слежкой за пользователем, например какие сайты он посещает.

Так, в 2007 году Storm Worm атаковал пользователей Windows, заразив почти 10 миллионов компьютеров. Распространялся троянский конь в основном по электронной почте письмом с заголовком «230 человек погибли в результате разгромивших Европу штормов» («230 dead as stоrm batters Eurоpe»). Во входящем письме был прикреплен файл с вирусом.

За последние 20 лет было придумано немало почтовых вирусов, и те, кто хоть раз попадался на удочку, были уверены, что «больше никаких подозрительных писем». Но хакеры-то знают наши слабости!


Еще один интересный почтовый вирус называется ILOVEYOU, он поразил почти 3 миллиона компьютеров по всему миру. Схема распространения все та же: получил, открыл, загрузил. Пользователям приходило на почту письмо под названием «I LOVE YOU», внутри которого был файл «LOVE-LETTER-FOR-YOU.TXT.VBS». Как несложно догадаться, самые любопытные заработали вредоносную программу, которая поражала не только их компьютер, но и отправляла новые любовные письма контактам из адресной книги.

Ущерб, нанесенный вирусом, составляет 10-15 миллиардов долларов, из-за чего он был занесен в Книгу рекордов Гиннесса как самый разрушительный компьютерный вирус в мире.

Бывает и так, что для получения вируса достаточно ничего не делать: хакеры все сделают за тебя. Например, в начале 2000-х по миру прошелся компьютерный червь SQL Slammer, который сам генерировал случайные IP-адреса и отправлял себя по ним. 25 января 2003 года он поразил серверы Microsoft и еще 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов, а Южную Корею вообще отключил от интернета на 12 часов.

Как позже выяснилось, замедление было вызвано крахом многочисленных маршрутизаторов из-за очень высокого исходящего трафика с зараженных серверов. Вредоносная программа распространялась с неимоверной скоростью: за 10 минут она инфицировала около 75 000 компьютеров.

Хакеры атакуют

Компьютерный червь Stuxnet - относительно недавний вирус, появившийся в 2010 году. Его особенность была в том, что он мог шпионить не только за домашними ПК, но и собирать данные с компьютеров крупных предприятий, электростанций, аэропортов и т. д.

Считается, что вирус Stuxnet был разработкой спецслужб Израиля и США, направленной на предотвращение ядерного проекта Ирана. В качестве доказательств эксперты привели слово «Myrtus», содержащееся в коде червя.

«Myrtus» может означать как веточку мирта, так и имя Есфирь (по-еврейски Hadassah). Эта иудейка была одной из жен персидского царя Ксеркса. Согласно Ветхому Завету, будучи хитроумной и смелой, эта женщина раскрыла и предупредила заговор персов против евреев. В результате израильтяне спасли свои жизни и отомстили угнетателям. В память об этом у евреев установлен праздник Пурим.

Кроме того, в коде встречается дата 9 мая 1979 года (19790509). Напомним, что в этот день произошла казнь известного иранского промышленника Хабиба Эльганяна.

Вирус каким-то образом попал в систему управления компьютеров ядерного завода и начал свою почти незаметную работу. Stuxnet постепенно увеличивал скорость вращения ядерных центрифуг, которые поддерживали завод, медленно разрушая их. Вирус уничтожил около 1/5 центрифуг на ядерном объекте в Натанзе.

Через год Хиллари Клинтон скажет, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом будет отброшена на несколько лет назад

Тогда, в 2010 году, вирус распространился через интернет и на другие компьютеры, многие из которых могли принадлежать промышленным организациям, например водохранилищам или атомным электростанциям. Но вирус успели вовремя декодировать.

Не без уязвимости

С развитием вирусов, естественно, стали появляться и антивирусные программы, которые сейчас есть практически на каждом компьютере. Если не бродить по совсем уж злачным сайтам, шанс подцепить вирус крайне мал. Но он все-таки есть, например вирус может проникнуть на ваше устройство через уязвимость.

Этим воспользовался и вирус 2017 года WannaCry, от которого пострадало около 500 тысяч компьютеров с операционной системой Windows. Этот сетевой червь через интернет искал компьютеры с уязвимостью EternalBlue и в случае успеха устанавливал бэкдор DoublePulsar, через который загружался и запускался исполняемый код программы WannaCry.

Дальше по известной схеме: вирус проникал в операционную систему, блокировал все данные и далее вымогатели требовали выкуп за расшифровку. Причем хакеры WannaCry решили не отставать от модной тенденции и требовали выкуп в биткоинах.

Похожий вирус прошлого года - Petya, создатели которого тоже требовали выкуп за расшифровку в биткоинах. Но, в отличие от WannaCry, вредоносная программа блокировала не только данные, но и поражала операционную систему запуска.

Раз уж мы упомянули об уязвимостях, с помощью которых вирусы могут попасть на наши устройства, нельзя не рассказать про Meltdown и Spectre, о которых заговорили в начале января 2018 года. Сообщалось, что все процессоры Intel после 2010 года выпуска и AMR64 подвержены этой уязвимости, из-за которой у злоумышленников появляется доступ к вашим паролям, даже если весь ваш софт идеально написан и пропатчен.

Над уязвимостью еще в декабре 2017 года стал работать Линус Торвальдс со своей командой, и, как сообщалось, специалистам удалось ее устранить. В конце года появились патчи для операционных систем Windows и Linux, и, казалось бы, беда миновала, но все оказалось не так просто.

Патч, который решает проблему с Intel, начал сильно тормозить работу компьютеров. Те, кто использует ПК для игр или проводит время в интернете, замедление устройства вряд ли заметит, но, если у вас на Intel файлохранилище, падение производительности может быть до 50%.

Помоги себе сам

К тому же не стоит забывать, что Meltdown - это один из способов эксплуатации этой уязвимости, всего их представлено три. И двум другим, получившим общее название Spectre, процессоры AMD или Samsung очень даже подвержены.

Большая проблема этих уязвимостей еще и в том, что подобрать патч для Spectre гораздо сложнее, чем для Meltdown. И на данный момент такого патча просто нет. Трудность в том, что наложить «заплатку» только на ядро недостаточно, надо патчить сами приложения, чтобы они не давали другим программам проникать в свою память.

А теперь давайте представим, сколько времени уйдет у программистов, чтобы создать патчи для всех программ. Пока такие средства защиты еще не сделаны, эксперты предлагают обезопасить себя самим, например включить все средства защиты в браузерах и прочих приложениях.

Конечно, лучше прислушаться к совету специалистов, но важно понимать, что стопроцентной защиты такие действия не дадут. Единственное, что может внести хоть какой-то вклад в решение ситуации, - это обновление микрокода процессоров, которое может выпустить только сама Intel, которая до сих пор полностью не признаёт существование уязвимости. Кстати, примеры кода, которого достаточно, чтобы вас обокрасть, уже доступны по всему интернету. Поэтому лучшая рекомендация сейчас - это отключить компьютеры от Сети на пару месяцев и никакие носители в него не вставлять. Но понятно, что это подходит почти никому, советует IT-специалист, автор шоу «16 бит тому назад» Дмитрий Бачило.

Если говорить о вирусах в целом, то сейчас все современные антивирусные программы легко справляются с простыми «червями» или «троянскими конями», но хакеры не дремлют, и каждый год появляются новые вирусы, к которым разработчики просто не успевают подбирать алгоритмы для антивирусных программ.

Поэтому даже в компьютерной сфере нужно следовать правилу «помоги себе сам» и стараться не подвергать свой компьютер лишней опасности.

Черви - это широко распространенные самовоспроизводящиеся вредоносные программы.

Как компьютерные черви проникают на устройство пользователя

Наиболее частыми путями распространения червей являются файлы-вложения в сообщениях эл. почты, зараженные файлы на файлообменниках, а также зараженные сайты.

Как распознать компьютерного червя

Как правило, черви потребляют большое количество системной памяти и пропускной способности сети, поэтому серверы и рабочие станции часто просто перестают отвечать и реагировать на сигналы.

Как отстранить компьютерного червя

Чтобы удалить компьютерного червя, просканируйте систему на наличие вредоносного кода с помощью современного антивирусного решения. Как только черви будут обнаружены и отстранены, ваш компьютер будет снова безопасен для пользования.

Как уберечься от заражения компьютерными червями
  • Будьте особенно внимательны при пользовании файлообменными сетями, загрузке подозрительных вложений и/или переходе по подозрительным ссылкам.
  • Обеспечьте устройство современным антивирусным решением, предпочтительно с брандмауэром.
Обеспечьте себя защитой от компьютерных червей

Использование современного антивирусного решения - это самый эффективный способ предотвращения, обнаружения и отстранения червей с компьютера. Наиболее эффективным антивирусным решением является Avast.

Почему именно Avast?
  • Наиболее распространенный антивирус в мире - 400 млн пользователей
  • Титулованный антивирус
  • Многократный победитель независимых тестов
  • "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)"
  • Уникальные функции - менеджер паролей, аудитор безопасности домашней сети, очистка браузера - и многие другие
  • И все это - БЕСПЛАТНО

Америка была в шоке, когда второго ноября 1988 года практически все компьютеры, имевшие доступ к интернету (в Америке), около восьми часов утра, что называется, «зависли». Сначала это отнесли к сбоям в энергосистеме. Но потом, когда случилась эпидемия, вызванная "Червем Морриса", стало ясно, что терминалы были атакованы неизвестной на тот момент программой, содержавшей код, не поддающийся имеющимися средствами расшифровке. Неудивительно! В то время компьютеры, подключенные к интернету, исчислялись всего лишь десятками тысяч (примерно 65 000 терминалов) и большей частью были представлены в правительственных кругах или органах самоуправления.

Вирус «Червь Морриса»: что это такое?

Сам типа явился первым в своем роде. Именно он стал родоначальником всех остальных программ такого типа, которые сегодня отличаются от прародителя достаточно сильно.

Роберт Моррис «червь» свой создал, даже не догадываясь о том, какую популярность он завоюет и какой вред сможет нанести экономике. Вообще, как считается, это был, как сейчас говорят, чисто спортивный интерес. Но на самом деле внедрение в тогдашнюю глобальную сеть APRANET, к которой, кстати, были подключены и правительственные, и военные организации, вызвало такой шок, от которого Америка не могла оправиться в течение долгого времени. По предварительным оценкам компьютерный вирус «Червь Морриса» нанес ущерб порядка 96,5 миллиона долларов США (и это только сумма, известная из официальных источников). Сумма, приведенная выше, является официальной. А то, что не учтено, наверное, и разглашению не подлежит.

Создатель компьютерного вируса «Червь Морриса» Роберт Моррис: немного фактов из биографии

Сразу же возникает вопрос о том, кем же был этот гений-программист, сумевший на несколько дней парализовать компьютерную систему североамериканского континента.

Тот же уважаемый ресурс «Википедия» свидетельствует о том, что во свое время Роберт являлся аспирантом Корнеллского университета Р. Т. Морриса (случайность или совпадение?), на факультете вычислительной техники.

История создания и появления вируса

Как считается, изначально в вирусе не содержалось никакой угрозы. Фред Коэн изучал «Червя Морриса» на основе своих выкладок о вредоносных кодах и выявил в нем интересную особенность. Оказалось, что это вовсе и не вредоносная программа.

«Червь Морриса» (хотя его сегодня и принято считать вирусом с подачи Пентагона) изначально был создан как средство тестирования уязвимостей систем на основе «интранет» (неудивительно, что пострадали в первую очередь пользователи APRANET).

Как вирус воздействует на компьютерную систему

Сам Роберт Моррис (создатель вируса) всячески открещивается от последствий, нанесенных его «детищем» Соединенным Штатам, утверждая, что распространение по сети спровоцировала ошибка в коде самой программы. Учитывая то, что образование он получал в университете, тем более на факультете информатики, с этим трудно согласиться.

Итак, так называемый «Червь Морриса» изначально был ориентирован на перехват сообщений между крупными организациями (включая правительственные и военные). Суть воздействия сводилась к тому, чтобы подменить исходный текст письма, отправляемого тогда еще в сети APRANET, с удалением заголовков и окончаний в отладочном режиме Sendmail или при переполнении буфера сетевого fingerd-сервиса. Первая часть в новом письме содержала код, компилированный на удаленном терминале, а третья состояла из такого же бинарного кода, но адаптированного под разные компьютерные системы.

Кроме того, был использован специализированный инструмент, позволявший подбирать логины и пароли при помощи удаленного доступа для выполнения программ (rexec), а также вызова удаленного интерпретатора (rsh), который на командном уровне использовал так называемый «механизм доверия» (сейчас это больше ассоциируется с сертификатами).

Скорость распространения

Как оказывается, создатель вируса был вовсе не глупым человеком. Он сразу сообразил, что чем длиннее код, тем дольше вирус внедряется в систему. Именно поэтому всем известный «Червь Морриса» содержит минимальную двоичную (но компилированную) комбинацию.

За счет этого и произошел тот самый бум, о котором теперь на уровне государственных разведывательных служб почему-то принято умалчивать, хотя угроза при самокопировании распространялась практически в геометрической прогрессии (каждая копия вируса способна была создавать от двух и более собственных аналогов).

Ущерб

Никто, однако, не думает о том, какой урон может быть нанесен той же системе безопасности. Тут проблема, скорее, в том, каков сам по себе компьютерный вирус «Червь Морриса». Дело в том, что изначально при проникновении на пользовательский терминал вирус должен был определять, содержится ли в системе его копия. Если таковая имелась, вирус оставлял машину в покое. В противном случае - внедрялся в систему и создавал свой клон на всех уровнях использования и управления. Это касалось и всей операционной системы в целом, и установленных пользовательских программ, и приложений или апплетов.

Официальная цифра, называемая департаментом США (примерно 96-98 миллионов долларов ущерба), явно занижена. Если посмотреть только на первые три дня, это уже было порядка 94,6 миллиона). За последующие дни сумма выросла не так сильно, но вот рядовые пользователи пострадали (об этом официальная пресса и департамент США молчат). Конечно, в то время число компьютеров, подключенных к глобальной паутине, составляло примерно 65 тысяч только в США, но и из них пострадал чуть ли не каждый четвертый терминал.

Последствия

Нетрудно догадаться, что суть воздействия сводится к тому, чтобы полностью лишить систему работоспособности на уровне потребления ресурсов. Большей частью это относится к сетевым подключениям.

Вирус в самом простом случае создает собственные копии и инициирует запуск процессов, маскирующихся под системные службы (теперь даже запущенные от имени администратора в списке процессов «Диспетчера задач»). И удалить угрозы именно из этого списка не всегда представляется возможным. Поэтому при завершении процессов, связанных с системой и пользователем, действовать нужно крайне осторожно.

А что Моррис?

«Червь Морриса» и его создатель на данный момент чувствуют себя очень даже неплохо. Сам вирус успешно изолирован усилиями тех же антивирусных лабораторий, поскольку они имеют исходный код, на котором апплет и написан.

Моррис в 2008 году анонсировал выход языка Arc, основанного на «Липс», а в 2010 году стал номинантом и обладателем премии имени Вейзера.

Кстати, еще один интересный факт состоит в том, что государственный обвинитель Марк Раш признал, что вирус вывел из строя множество компьютеров путем принудительного завершения работы, но все равно не нанес умышленного повреждения данных пользователей любого уровня, поскольку изначально был не деструктивной программой, а попыткой проверки возможности вмешательства во внутреннюю структуру имеющихся систем. По сравнению с тем, что изначально злоумышленнику (добровольно сдавшемуся властям) грозило тюремное заключение сроком до пяти лет и 250 тысяч долларов штрафа, он отделался тремя годами условно, штрафом в 10 тысяч долларов и 400 часами общественных работ. Как посчитали многие юристы того (кстати, и нынешнего) времени, это нонсенс.

Несколько итогов

Конечно, сегодня опасаться такой угрозы, которую собой на ранних порах зарождения компьютерной техники представлял "Вирус Морриса", естественно, не стоит.

Но вот что интересно. Как считается, воздействию вредоносных кодов подвержены в основном ОС Windows. А тут вдруг выясняется, что тело вируса изначально было разработано для UNIX-систем. Что это означает? Да только то, что обладателям Linux и Mac OS, которые принципиально основаны на платформе UNIX, пора приготовить средства защиты (хотя и считается, что вирусы именно на эти ОС не воздействуют вообще, в смысле того, что они не были написаны). Вот тут многие пользователи «маков» и «линуксоиды» глубоко заблуждаются.

Как оказывается, даже на мобильных платформах под управлением iOS некоторые угрозы (в том числе и «Червь Морриса») начали проявлять свою деятельность. Сначала это реклама, затем - ненужный софт, потом… - краш системы. Тут невольно и задумаешься. А ведь у истоков этого всего стоял какой-то аспирант, допустивший ошибку в собственной программе-тестере, которая и привела к появлению того, что сегодня принято называть компьютерными червями. А у них, как известно, и принципы воздействия на системы несколько отличаются.

В некотором смысле такие вирусы становятся шпионами (spyware), которые не только грузят систему, но и еще в дополнение ко всему крадут пароли доступа к сайтам, логины, PIN-коды кредитных или дебетных карт и еще бог знает что, о чем обычный пользователь может даже не догадываться. В общем, воздействие этого вируса и ему подобных на данном этапе развития компьютерных технологий чревато достаточно серьезными последствиями, несмотря даже на самые современные способы защиты. И именно в отношении компьютерных червей следует быть максимально бдительным.

Вот такая занимательная и неординарная история, которая еще долго не забудется. Интересного и безопасного вам времяпровождения в сети - без хищения данных, перегруза системы и любых шпионов вроде "червя Морриса"!

Классические вирусы и черви выполняют на компьютере действия, не разрешенные пользователем, и могут создавать свои копии, которые обладают способностью дальнейшего самовоспроизведения.

Классический вирус

Попав в систему, классический вирус заражает какой-либо файл, активизируется в нем, выполняет свое вредоносное действие, а затем добавляет свои копии в другие файлы. Классический вирус размножается только на локальных ресурсах компьютера; он не может самостоятельно проникать на другие компьютеры. Он может попасть на другой компьютер только в случае, если добавит своюкопию в файл, который хранится в папке общего доступа или на установленном компакт-диске, или если пользователь сам перешлет электронное письмо с вложенным в него зараженным файлом.

Код классического вируса может внедряться в различные области компьютера, операционной системы или приложения. По среде обитания вирусы различают на файловые , загрузочные , скриптовые и макро-вирусы .

Червь

Код червя, как и код классического вируса, попав в систему, активизируется и выполняет свое вредоносное действие. Но свое название червь получил благодаря способности «переползать» с компьютера на компьютер - без разрешения пользователя распространять свои копии через различные информационные каналы.

Основным признаком, по которому черви различаются между собой, является способ распространения.

Email-Worm Почтовые черви

Распространяются через электронную почту.

Зараженное письмо содержит прикрепленный файл с копией червя или ссылку на такой файл на веб-сайте, например, взломанном или хакерском. Когда вы запускаете прикрепленный файл, червь активизируется; когда вы щелкаете на ссылке, загружаете, а затем открываете файл, червь также начинает выполнять свое вредоносноедействие. После этого он продолжает распространять свои копии,разыскивая другие электронные адреса и отправляя по ним зараженные сообщения.

IM-Worm Черви интернет-пейджеров

Распространяются через интернет-пейджеры (системы мгновенного обмена сообщениями), такие как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager или Skype.

Обычно такой червь рассылает по контакт-листам сообщения, в которыхесть ссылка на файл с его копией на веб-сайте. Когда пользователь загружает файл и открывает его, червь активизируется.

IRC-Worm Черви интернет-чатов

Распространяются через ретранслируемые интернет-чаты (InternetRelay Chats) - сервисные системы, с помощью которых можно общаться через интернет с другими людьми в реальном времени.

Такой червь публикует в интернет-чате файл со своей копией или ссылку на файл. Когда пользователь загружает файл и открывает его, червь активизируется.

Net-Worm Сетевые черви(черви компьютерных сетей)

Распространяются через компьютерные сети.

В отличие от червей других типов, сетевой червь распространяется без участия пользователя. Он ищет в локальной сети компьютеры, на которых используются программы, содержащие уязвимости. Для этого он посылает специально сформированный сетевой пакет (эксплойт), который содержит код червя или его часть. Если в сети находится «уязвимый» компьютер, то этот компьютер принимает сетевой пакет. Полностью проникнув на компьютер, червь активизируется.

P2P-Worm Черви файлообменных сетей

Распространяются через файлообменные пиринговые сети.

Чтобы внедриться в файлообменную сеть, червь копирует себя в каталог обмена файлами, обычно расположенный на компьютере пользователя. Файлообменная сеть отображает информацию об этом файле, и пользователь может «найти» зараженный файл в сети, как и любой другой, загрузить его и открыть.

Более сложные черви имитируют сетевой протокол конкретной файлообменной сети: они отвечают положительно на поисковые запросы и предлагают для загрузки свои копии.

Worm Прочие черви

К прочим сетевым червям относятся:

Черви, которые распространяют свои копии через сетевые ресурсы. Используя функции операционной системы, они перебирают доступные сетевые папки, подключаются к компьютерам в глобальной сети и пытаются открыть их диски на полный доступ. В отличие от червей компьютерных сетей, пользователю нужно открыть файл с копией червя, чтобы активизировать его.

Черви, которые не обладают ни одним из описанных в этой таблице способов распространения (например, распространяются черезмобильные телефоны).