Não é nenhum segredo que os vírus representam a ameaça mais séria para praticamente qualquer computador. Estes programas maliciosos são mais frequentemente atacar os PCs de usuários domésticos, eles são muitas vezes culpados de uma falha temporária de LANs corporativas, e elas também ajudam a bloquear hackers servidores remotos, tornando-o inacessível para aqueles ou outros serviços. A história do vírus está enraizada no distante 1949, quando um dos cientistas desenvolveu a teoria de algoritmos de auto-replicação. Mas só com a Internet onipresente programas mal-intencionados se tornaram um verdadeiro desastre. E, claro, o maior perigo é representado por vírus de rede, ou como eles são freqüentemente chamados de worms.A principal característica de worms da Internet é um ambiente de sua distribuição. Em princípio, é claro desde o título: Estes programas maliciosos propagar através da rede global. No entanto, eles fazem isso de maneiras diferentes. Alguns são usados para espalhar e-mail, outros - significa networking, outros apenas "prolazit no buraco" sistema de proteção. Além disso, o worm de rede tem algumas outras características:. Polimorfismo, discrição, diferentes formas de implementação do sistema da vítima, e assim por diante D. No entanto, a característica definidora de que se baseia no sistema de classificação de worms da Internet, ainda é o método de distribuição. E agora nós estamos com vocês, queridos leitores, olhar para os tipos mais comuns de programas maliciosos.
Worm que se espalha através de e-mail
Internet de hoje é simplesmente impossível imaginar sem e-mail. Além disso, este é o serviço que permite que as pessoas que vivem em lados diferentes do globo para se comunicar uns com os outros, deu um impulso inicial para o desenvolvimento da Rede Global. Hoje, cada um dos usuários da Internet têm caixa de e-mail, e muitas vezes mais de um. E então não há nada de surpreendente no fato de que os criadores de vírus voltaram sua atenção para o serviço.
Worm que se espalha através de e-mail, fazê-lo de diferentes maneiras. O arquivo mais comum que contém código de malware é enviado diretamente à letra como um anexo. Este usuário deve executá-lo para execução. Para fazer isso, use diferentes técnicas:. A extensão do arquivo de casal, um texto que acompanha atraente, e assim por diante D. No entanto, alguns vírus não precisa mesmo de ser ativado. Este programa malicioso explora uma vulnerabilidade no Microsoft Outlook e executar-se (eles são os scripts incorporados em HTML-páginas).
Mas, recentemente, a maioria dos usuários já sabe o que são, no lançamento de arquivos anexados a e-mail. Assim, em vários truques de criadores de vírus em todo cada vez menos pessoas. Portanto, os atacantes começaram a usar uma outra maneira de espalhar vermes. Eles são enviados em e-mails não são os próprios arquivos, mas apenas um inofensivo à primeira vista referência durante a transição através do qual o usuário é solicitado a fazer download de qualquer arquivo ou documento. Escusado será dizer que este objeto irá conter um vírus. Além disso, não podemos esquecer que nos últimos anos têm revelado um número de vulnerabilidades graves em navegadores. Assim, para obter um vírus de computador pode ser, até mesmo apenas a abertura para exibir uma página da Web especialmente criada.
Para se propagar, que é enviar e-mails infectados vermes usam técnicas diferentes. Por exemplo, alguns programas maliciosos têm built-ins funcionam com servidores SMTP. Assim, eles podem enviar e-mails. A outra é usada para funções padrão dos sistemas operacionais como o Windows MAPI. Ainda assim, a maioria dos vírus usar um buraco diferente no software, em particular em clientes de e-mail.
Menção especial merece o processo de verificação de vírus de suas vítimas. Em geral, há muitas maneiras em que um worm pode obter endereços de email realmente existentes. Na maioria das vezes utilizado para este e-mail do catálogo de endereços do cliente. Simplex virus verifica-lo e envia cópias de si mesmo para todos os endereços encontrados. Outra opção é a busca de vítimas de ver todas as mensagens da caixa de entrada e na atribuição desses remetentes de dados. Além disso, há opções bastante exóticas. Por exemplo, alguns vermes procurar todos os dados armazenados nas páginas HTML-de disco rígido e visualizá-los, pegando endereço de e-mail. E, claro, worms da Internet para encontrar suas vítimas pode usar não apenas uma, mas duas, três ou até mais maneiras diferentes.
Este worm se espalha através de programas de comunicação
Hoje, mais e mais reconhecimento das diferentes maneiras de obter a comunicação instantânea. O mais comum deles são clientes de mensagens instantâneas, ou seja, programas como o ICQ. Além disso, muitas pessoas usam canais de IRC. E o número de ambos o primeiro e segundo crescente. E com ele cresce eo número de worms que se propagam através destes programas.
Em princípio, estes vírus são muito se assemelham vermes. Para sua distribuição, eles frequentemente usam links para sites infectados. Alguns deles tentam enviar arquivos com código do vírus, mas, neste caso, esta forma de realização é ineficaz. Os programas de comunicação para enviar o arquivo a ser confirmada host. E para persuadir a pessoa a fazer este programa, é claro, não pode. Portanto, de forma a maioria dos hackers manualmente espalhar trojans. Endereços de novas vítimas vermes só pode começar a partir de uma lista existente de contatos, as outras opções não estão lá.
Worm de auto-propagação
Nem todos os worms se espalhar através de qualquer programação. Existem vírus que são auto-suficientes e não requerem quaisquer assistentes. Caminhos para uma tal extensão, há muitos. Mas o mais famoso eram apenas dois deles. A primeira - é o uso de vulnerabilidades de software. Isso é o verme de qualquer forma à procura de computadores na protecção dos que tem um determinado buraco. Em seguida, ele usa o mesmo inerentes criadores explorar (método de explorar), que é, tipicamente, um pacote de rede especialmente gerada ou pedido, e entra no sistema. E tantas vezes infectar computadores não são vírus em si, mas apenas os seus bicos. Após a sua criação de malware se comunica com qualquer servidor e faz o download diretamente para o seu código de computador worm. Assim despercebido pelo usuário podem ser distribuídos ainda relativamente grandes vírus de volume.
Outra forma de vermes auto-propagação - encontrar computadores com recurso aberto para escrita. Faça isso por vírus diferentes. Alguns simplesmente arrancou disponível na pasta "Meus locais de rede" de sistemas infectados, outros usam pesquisa de texto completo na rede global, e outros usam um intervalo especificado endereços IP. Depois de encontrar um recurso aberto para escrever as cópias sem-fim ao seu corpo. No entanto, a própria concorrer à execução na máquina remota de programas mal-intencionados muitas vezes não pode. Mas sempre a chance de que o usuário irá encontrar um novo programa, ou qualquer outro arquivo em seu disco rígido, não se lembrar dela e correr, apenas para ver o que é.
Resumindo
Então, nós estamos com vocês, queridos leitores, apenas uma breve revisão dos tipos mais comuns de worms da Internet. No entanto, deve notar-se que esta classificação não é completa. Demasiados vírus de rede existem hoje. Eles são quase todos os serviços e serviços existentes:. E-mail, IM, IRC-canais,-redes P2P, servidores Web, servidor FTP, e assim por diante D. E assim o software anti-vírus monitora constantemente o sistema, certifique-se de cada computador que executa o Internet.
0 comentários :
Postar um comentário