Аппараттық және бағдарламалық қамтамасыз етуді орнату

Компьютерлік вирустар туралы мифтер және шындық. Сергей ЯремчукКомпьютерді қорғау


Барлық жетекші антивирустық компаниялардың жалған ақпаратқа арналған өз беттері бар. Ал ақпаратты сайттан алуға болады. Вирус энциклопедиясы(http://www.viruslist.com/), Symantec ( http://www.symantec.com/avcenter/index.html) және McAfee ( http://vil.mcafee.com/hoax.asp).

Және, әрине, Google туралы ұмытпаңыз - сондықтан ол бәрін білу үшін іздеу жүйесі!

1.5. Троялық жылқы қандай жануар?

Компьютерлік вирустар туралы әңгімелердің ешқайсысы дерлік «троян» немесе «троян» терминінсіз аяқталмайды. Бұл қолданбаның вирустан айырмашылығы неде, оның мақсаты қандай және ол неліктен қауіпті? Бұл санатқа пайдаланушының хабарынсыз рұқсат етілмеген әрекеттерді орындайтын бағдарламалар кіреді. Өзінің әрекетінің сипаты бойынша троян вирусқа ұқсайды: ол жеке ақпаратты (ең алдымен, пароль файлдары мен пошта деректер базасы) ұрлай алады, пернетақтадан енгізілген деректерді ұстап алады және сирек маңызды ақпаратты жоя алады немесе компьютердің жұмысын бұзады. Троян өзі жұмыс істейтін компьютердің ресурстарын орынсыз немесе қылмыстық мақсаттарда пайдалану үшін пайдаланылуы мүмкін: вирустар мен спам жіберу, DDOS шабуылдарын жүргізу (Distributed Denial of Service – желілік қызметтерді бұзуға бағытталған таратылған шабуылдар).

Мұны вирустар да жасай алады. Айырмашылығы мынада, троян жиі пайдалы функцияларды орындайтын мүлдем қалыпты бағдарламаға ұқсайды. Дегенмен, оның «екінші өмірі» де бар, ол туралы пайдаланушы білмейді, өйткені қолданбаның кейбір функциялары жасырылған. Трояндық бағдарламаның вирустан айырмашылығы, ол өзін-өзі таратуға қабілетсіздігімен ерекшеленеді: оны басқа компьютерлерге көшіруге болмайды, ол пайдаланушының компьютеріндегі ештеңені жоймайды немесе өзгертпейді (оны іске қосу үшін қажетті функциялардан басқа). Троян Интернет үдеткіші, дискілік кеңістікті тазалау құралы, бейне кодек, Winamp плагині немесе қос кеңейтімі бар орындалатын файлдың атын жамылып, бейтаныс пайдаланушыны жасырып алады.

Ескерту

Вирустан айырмашылығы, троян өзін-өзі репликациялауға қабілетті болмаса да, бұл оның қауіптілігін төмендетпейді.

Соңғы жағдайда сізге фотосуретті және оған қоса берілген файлды көруді сұрайтын хат келуі мүмкін superfoto.bmp.exe(баламалы түрде, BMP-ден кейін пайдаланушы ештеңеден күдіктенбеуі үшін бос орындар көп болуы мүмкін). Нәтижесінде алушы зиянды бағдарламаны өзі орнатады. Сондықтан мұндай қосымшалардың атауы: ахейлердің Трояны қалай басып алғанын еске түсіріңіз. Қала жақсы бекінген, ахейлер оны көпке дейін ала алмай, қорғаушыларды алдады. Троя тұрғындары үшін жылқы бейбітшілік символы болды, ал ахейліктер татуласу үшін жылқының ағаш мүсінін тұрғызды, оның ішіне ең жақсы жауынгерлерін отырғызды. Ешқандай ойланбаған трояндар сыйлықты қалаға сүйреп апарды, ал түнде ахейлер мүсіннен шығып, күзетшілерді залалсыздандырды және негізгі күштерді жіберіп, қақпаларды ашты.

Троянды қолданушының өзі достары мен әріптестеріне көшіру арқылы тарата алады. Нұсқа бағдарлама пайдаланушының компьютеріне құрт ретінде енген кезде мүмкін болады, содан кейін троян ретінде жұмыс істейді, құрушыға вирус жұққан компьютерді қашықтан басқару мүмкіндігін береді. Көбінесе мұндай бағдарламалар әлі күнге дейін құрттар деп аталады.

Іске қосылғаннан кейін троян компьютердің жадында орналасады және бағдарламаланған әрекеттерді бақылайды: ол Интернетке кіру үшін парольдерді ұрлайды, веб-сайттарға кіреді, біреудің есептегіштерін алдайды (ол үшін пайдаланушы қосымша трафикпен төлейді), ақылы қоңыраулар, жиі қымбат, телефон нөмірлері, компьютер иесінің әрекеттері мен әдеттерін бақылайды және оның электрондық поштасын оқиды.

Қазіргі трояндар, әдетте, енді бәрін алып жүрмейді. Олар мақсатты түрде нақты ақпаратты жинайды. Мысалы, «банк» шпиондары несие картасының нөмірлерін және басқа да банк деректерін ұрлайды. Интернеттегі ойынның танымалдылығы артып келе жатқанда, кейде құны бірнеше мың доллар болатын ойын элементтерін немесе кейіпкерлерін ұрлауға қызығушылық пайда болды, сондықтан шоттар ұрлау алаяқтар үшін банк атрибуттарын ұрлаудан кем емес тартымды.

Компьютерлерге трояндық бағдарламаларды, жарнамалық бағдарламаларды немесе порнографиялық (порнографиялық) бағдарламаларды орнату үшін қолданылатын Trojan-Downloader және Trojan-Dropper туралы бөлек айту керек. Сонымен қатар, трояндар спам немесе вирус жіберу үшін трояндық прокси серверлерді немесе тіпті бүкіл зомби желілерін жасау үшін жиі пайдаланылады.

Троянның жүйеде орналасқанын қалай анықтауға болады? Біріншіден, сіз мойындауыңыз керек, бұл біртүрлі болған кезде орнатылған плагин to Winamp тізімде жоқ. Екіншіден, троянды орнату кезінде, орнату сәтті аяқталған сияқты хабар көрсетілуі мүмкін (мысалы, Internet Explorer әлдеқашан түзетілген) және керісінше, жүйелік кітапхана бағдарлама нұсқасымен үйлеспейтіндіктен немесе мұрағат зақымдалғандықтан утилита орнатылмағанын көрсетеді. Сондай-ақ қатені түзету бойынша ұсыныстар аласыз. Көп азаптан кейін пайдаланушы күтілетін нәтижені алуы екіталай, ол барлық әрекеттерден бас тартады және бұл белгісіз себептермен басталмаған пайдалы бағдарлама екеніне сенімді болады. Ал троян автоматты іске қосу жүйесінде тіркеледі. Мысалы, Windows жүйесінде келесі тізілім бөлімдеріне мұқият болу керек:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunservicesOnce

Троян таңбашасын қалтаға орналастыруға болады (бұл өте сирек, өйткені бұл қалтада зиянды бағдарламаның болуы оңай анықталады) немесе файлдарға жазу autoexec.bat, win.ini, system.ini. Көбінесе әзірлеушілер троянның терезеде көрінбеуі үшін қадамдар жасайды. Тапсырмалар менеджеріпернелер тіркесімін басу арқылы көрсетіледі Ctrl+Alt+Delete. Ең күрделі трояндар Интернет арқылы өздерін жаңарта алады, антивирустардан жасырады және пароль файлдарының шифрын шеше алады. Троянды басқарудың бірнеше жолы бар: компьютерге тікелей қосылудан бастап хост электрондық поштаны, ICQ және IRC пәрмендерін жіберетін белгілі бір желі ресурсын тексеруге дейін.

Троян көбінесе екі бөліктен тұрады: хостта орнатылған клиенттік және жәбірленушінің машинасында жұмыс істейтін сервер жағы. Мұндай бағдарламаларды бэкдор (құпия өту) деп те атайды. Клиенттік бағдарламаны іске қосу арқылы шабуылдаушы сервердің желіде бар-жоғын тексереді: егер жауап алынса, қашықтағы компьютерді өзінікіндей басқаруға болады.

Трояндардың өздігінен тарала алмайтынын ескере отырып, инфекцияны болдырмаудың қарапайым және тиімді ережесі файлдарды тек сенімді көздерден жүктеп алу болып табылады. Вирустық эпидемиялардан айырмашылығы, трояндық эпидемиялар туралы әлі ешкім естімеген және олар туралы есту екіталай болса да, бұл бағдарламалардың өздігінен көбеюге қабілетсіздігін ескере отырып, олар басқалардан кем емес (және одан да көп) қауіпті. вирустар. Шынында да, мұндай бағдарламалар көбінесе жеке қолдану үшін жасалады, сондықтан бүгінгі антивирустар олардың барлығы туралы біле алмайды. Бұл пайдаланушы вирус жұқтырған құрылғыда ол туралы білмей ұзақ уақыт жұмыс істей алады дегенді білдіреді. Трояндық қосымшаны табу үшін арнайы утилиталар және стандартты операциялық жүйе құралдары мен орнатылған брандмауэр арқылы компьютердің желілік белсенділігін бақылау қажет, олар 4-тарауда толығырақ қарастырылады.

1.6. Хакерлердің инновациялық тәсілдері – руткиттер (руткиттер)

Егер жоғарыда аталған трояндарды жүйелік утилиталардың көмегімен анықтауға болатын болса, онда бұл класс өкілдерін тек арнайы утилиталардың көмегімен анықтауға болады.

руткиттертрояндық аттардың жетілдірілген нұсқасы болып табылады. Кейбір антивирустық компаниялар руткиттер мен трояндарды бөлмейді, оларды зиянды бағдарламалардың бір санатына орналастырады. Дегенмен, троян компьютерде жасырылады, әдетте белгілі бағдарлама ретінде маскарады (мысалы, Spymaster MSN Messenger қолданбасының бейнесін жасайды), ал руткиттер жүйеге терең еніп, өзін жасыру үшін неғұрлым жетілдірілген әдістерді пайдаланады.

Бастапқыда «rootkit» сөзі шабуылдаушыға жүйе әкімшісі оны көре алмайтындай және жүйе тіркеле алмайтындай түрде бұзылған жүйеге оралуға мүмкіндік беретін құралдар жиынтығын білдірді. Ұзақ уақыт бойы руткиттер Unix жүйелерінің артықшылығы болды, бірақ, өздеріңіз білетіндей, жақсы идеялар жай ғана жоғалып кетпейді, ал 20 ғасырдың соңында Microsoft Windows жүйесіне арналған руткиттер жаппай пайда бола бастады. Олар руткиттер туралы тек Sony өз өнімдерінде қолданып жүрген кезде ғана айта бастады. Бүгінгі күні сарапшылар бұл технологияның серпінін болжайды, ал келесі екі-үш жылда руткиттер санының жаппай өсуі күтілуде - жылына 700% дейін. Ең өкініштісі, оларды тек шабуылдаушылар ғана пайдаланбайды: руткиттер кеңінен қолданылады коммерциялық өнімдербірінші кезекте қарақшылықтан қорғау үшін. Мысалы, жақында Microsoft корпорациясы анықталмайтын руткит жасағаны туралы хабарланды. Бұл өнертабыс Windows жүйесінің жаңа нұсқаларында болуы мүмкін.

Бұл қарапайым пайдаланушы үшін оны жеңілдетпейді. Rootkit технологиясы шпиондық бағдарламалар мен құрттардың жаңа буынын жасау үшін пайдаланылуы мүмкін, оларды компьютерге енгеннен кейін анықтау мүмкін емес.

Руткиттердің барлық дерлік заманауи нұсқалары пайдаланушыдан файлдарды, қалталарды және тізілім параметрлерін жасыра алады, жұмыс істеп тұрған бағдарламаларды, жүйелік қызметтерді, драйверлерді және желілік қосылымдарды жасыра алады. Руткиттер жұмысы операциялық жүйе жадындағы мәліметтер мен программалық кодты өзгертуге негізделген. Руткиттер жұмыс істейтін жад аймағына байланысты оларды келесі түрлерге бөлуге болады:

Ядро деңгейінде жұмыс істейтін жүйелер (Kernel Level, немесе KLT);

Пайдаланушы деңгейінде жұмыс істейтін жүйелер (Пайдаланушы деңгейі).

Windows жүйесіне арналған бірінші белгілі руткит NT Rootkit 1999 жылы қауіпсіздік сарапшысы Грег Хоглунд ядролық деңгейдегі драйвер ретінде жазған. Ол комбинацияны қамтитын барлық файлдар мен процестерді жасырды _түбір, пернетақтада терілген ақпаратты ұстап алды және басқа бүркемелеу әдістерін пайдаланды.

Бүгінгі күні ең танымал руткит - Hacker Defender. Бұл бағдарлама пайдаланушы режимінде жұмыс істейді және кейбір API интерфейстерін ұстау арқылы маскирленеді. Hacker Defender желілік трафикті қолданбаға жібермес бұрын өңдей алады, яғни желіде жұмыс істейтін кез келген бағдарлама шабуылдаушымен әрекеттесу үшін пайдаланылуы мүмкін. Руткит файлдар мен процестерді, тізілімдегі жазбаларды және ашық порттаржәне дискідегі бос орын көлемін қате көрсетуі мүмкін. Ол автожүктемеде тіркеліп, өзіне артқы есік қалдырады және басқару үшін қай портты пайдалану керектігін көрсететін 256 биттік кілт үшін брандмауэр ашық және рұқсат етілген барлық порттарды тыңдайды. Hacker Defender жаңа процестерді іске қосу функцияларын тоқтатады, бұл оған пайдаланушы іске қосқан барлық бағдарламаларды жұқтыруға мүмкіндік береді. Бұл полиморфты: Morphine утилитасы әдетте руткиттер орындалатын файлдарын шифрлау үшін пайдаланылады.

Ескерту

Руткиттердің барлық заманауи нұсқалары пайдаланушыдан файлдарды, қалталарды және тізілім параметрлерін жасыра алады, бағдарламаларды, жүйелік қызметтерді, драйверлерді және желілік қосылымдарды жасыра алады.

Ең қауіпті руткиттердің бірі - ішінара қолданба ретінде және ішінара драйвер ретінде жүзеге асырылатын FU. Ол ұстап қалумен айналыспайды, бірақ жүйе ядросының объектілерін манипуляциялайды, сондықтан мұндай зиянкестерді табу өте қиын.

Сіз руткит таптыңыз, бұл одан құтылуға болатынын білдірмейді. Пайдаланушы немесе антивирус тарапынан жойылудан қорғау үшін руткиттер зиянды бағдарламалардың басқа түрлерінде бұрыннан бар бірнеше технологияларды пайдаланады. Мысалы, бір-бірін басқаратын екі процесс іске қосылады. Олардың біреуі жұмысын тоқтатса, екіншісі оны қалпына келтіреді. Сондай-ақ ағындарды пайдаланатын ұқсас әдіс бар: қашықтағы файл, тізбе параметрі немесе жойылған процесс біраз уақыттан кейін қалпына келтіріледі.

Файлға қол жеткізуді блоктаудың танымал тәсілі: файл эксклюзивті кіру режимінде ашылады немесе арнайы функцияның көмегімен блокталады; мұндай файлды стандартты әдістермен жою мүмкін емес. Егер сіз кешіктірілген жоюды (келесі жүктеу кезінде) пайдаланғыңыз келсе, мысалы, MoveOnBoot сияқты бағдарламаны пайдаланып, біраз уақыттан кейін бұл әрекеттің жазбасы жойылады немесе файл атауы өзгертіледі.

Қызықты қорғау әдісін Feebs құрты пайдаланады. Антивирустармен, анти-руткиттермен және оны жоюға тырысатын басқа утилиталармен күресу үшін ол жалғанды ​​ашады - қойындыда көрінбейтін жасырылған процесс Процестертерезеде Тапсырмалар менеджері. Бұл процеске қол жеткізуге әрекеттенетін кез келген қолданба жойылады. Бағдарламаны қосымша модуль ретінде орнатуға болады Интернет браузеріОның функционалдығын өзгертетін Explorer. Стандартты автоматты іске қосу түрінің басқару элементтері msconfigбұл параметрлерді көрмейсіз және жүйені зерттеу үшін қосымша утилиталарды пайдалану пайдаланушыдан белгілі бір дағдыны талап етеді, сондықтан мұндай бағдарламаны жоюдың жалғыз шын мәнінде сенімді жолы пішімдеу болып табылады. қатты дискжәне операциялық жүйені қайта орнатыңыз.

Өкінішке орай, руткиттер мен дәстүрлі антивирустарды анықтауға арналған бүгінгі мамандандырылған бағдарламалар 100% қауіпсіздік кепілдігін қамтамасыз етпейді. Осы бағдарламалардың бастапқы коды арқылы руткиттердің кез келген модификацияларын жасауға немесе кодтың бір бөлігін кез келген шпиондық бағдарламаға қосуға болады. Руткиттердің негізгі дағдысы жүйеде берік орын алу емес, оған ену болып табылады, сондықтан сіз үшін басты ереже максималды қорғаныс пен сақтық болуы керек.

1.7. Бағдарламаның осалдықтары және бұзу технологиялары

Алдыңғы тарауларда айтылғандардың барлығына қарамастан, сіз әлі де компьютермен жұмыс істеуге деген құлшынысыңызды жоғалтпасаңыз, әртүрлі зиянды бағдарламалар жүйеге қалай енетінін білу қызықты болады. Бұл ақпарат сізді қарапайым қателіктерден құтқарып, жағдайды байсалды бағалауға мүмкіндік береді.

Вирустардың енуінің үш себебі бар:

Бағдарламалық қамтамасыз етуді әзірлеудегі қателер;

Параметрлердегі қателер;

Пайдаланушыға әсер ету (әлеуметтік инженерия).

Барлық нұсқаларды сипаттау мүмкін емес: технология бір орында тұрмайды және шабуылдаушылар үнемі жаңа әдістермен келеді. Негізгі ойларға тоқталайық. Егер соңғы екі жағдайда бір нәрсе пайдаланушының әрекетіне байланысты болса, онда бірінші жағдайда ол оқиғалардың барысына ішінара ғана әсер етуі мүмкін. Бағдарламалық құрал қателері жиі пайдаланушының жүйені зиянды қолданбалардан қорғау әрекеттерін бұзуы мүмкін.

Буфердің толып кетуі

Кейбір вирустар мен шабуылдар мақсатына пайдаланушының араласуынсыз жетеді. Күш-жігерге қарамастан, қашықтағы шабуылдардың қарқындылығы азаймай отыр және оларға тойтарыс беру қиынға соғуда. Бұл қалай жұмыс істейді? Өйткені, бағдарлама зиянды болса да, бірдеңе жасау үшін оны біреу немесе бір нәрсе іске қосуы керек. Талдау көрсеткендей, шабуылдардың басым көпшілігі буфердің толып кету қателерін пайдаланады және бұл мәселе ең маңызды болып табылады.

Бұл осалдық алғаш рет 1988 жылы Моррис құртының шабуылдары үшін негіз ретінде пайдаланылды. Содан бері мұндай шабуылдар саны жыл сайын артып келеді. Қазіргі уақытта қарапайым веб-пайдаланушы шабуылдаушыны ішінара немесе толық бақылауға алатын қашықтағы шабуылдарда буфердің толып кету осалдықтары басым болады деп айтуға болады. Зиянды бағдарламалардың шамамен жартысы осалдықтың осы түрін пайдаланады.

«Уикипедия» мақаласында ( http://en.wikipedia.org) осалдықты келесідей анықтайды: «Буфердің толып кетуі - компьютерлік бағдарлама жадта бөлінген буфердің шегінен тыс деректерді жазғанда пайда болатын құбылыс».

Эрик С. Рэймондтың «Жаңа хакер сөздігі» кітабында «буфердің толып кетуі – буферге оның қолынан келетінінен көбірек салуға тырысқанда сөзсіз болатын нәрсе» делінген.

Келесі жағдайды елестетіңіз. Құпия сөзді өзгерту функциясы 256 таңбаға дейін құпия сөзді қабылдай алады. Көбінесе ешкім 8-10 таңбадан асатын құпия сөздерді пайдаланбайды, сондықтан әзірлеушілер деректерді енгізу жолын тексеруді қамтамасыз етпеді. 256 таңбадан артық енгізуге әрекеттенсеңіз, деректердің артында функцияның қайтару мекенжайы болса, ол қайта жазылады және ең жақсы жағдайда бағдарлама қатемен аяқталады. Осындай осал аймақты тапқан хакер қайтару мекенжайы ретінде дұрыс мекенжайды ауыстырады, ол басқаруды өзі таңдаған бағдарламаның кез келген нүктесіне береді. Нәтижесінде, хакер көрсетілген жад аймағына орналастырған кез келген еркін код ағымдағы бағдарлама жұмыс істейтін артықшылықтармен орындалуы мүмкін.

Бағдарламалық жасақтамадағы мұндай қателер күнделікті дерлік кездеседі, бірақ әрқашан емес және бірден жойылмайды. Мысалы, сіз мамандандырылған сайттарда статистиканы көре аласыз. Секунияның айтуы бойынша ( http://secuna.com) Microsoft Windows XP Professional жүйесінде 2003 жылдан бастап 2008 жылдың басына дейін анықталған 201 осалдықтың 30-ы қашықтан кодты орындауға мүмкіндік беретін (яғни жүйеге шын мәнінде қол жеткізуге мүмкіндік беретін) аса маңызды (өте қауіпті) мәртебесіне ие болғанымен, жоқ. түзетілді, бұл тізім қазірдің өзінде жоқ. Орташа алғанда айына үш-төрт осалдық анықталады.

Internet Explorer 7-де табылған 21 осалдықтың 7-сі түзетілмеген және олардың кейбіреулері өте сыни мәртебеге ие. Орташа алғанда айына бір немесе екі осалдық анықталады. Жүйеде кодты қашықтан орындауға болатын барлық осалдықтарды ескере отырып, біз бұл шолғыш арқылы Интернетке кіру әдетте қауіпті деп қорытынды жасауға болады. Internet Explorer HTML анықтамасы ActiveX, HTA, SWF, ZIP, BMP және JPEG файлдарын, FTP мұрағаттарын, cookie файлдарын, IFRAME тегін және қалқымалы терезелерді өңдеу кезінде кодты орындауға мүмкіндік береді, яғни трояндық жүйеге кіру үшін веб-сайтқа кіру және суреттерді немесе ZIP мұрағатын көру/сақтау.

Назар аударыңыз!

Табылған осалдықтар әрқашан бірден жойылмайды, көбінесе олар жылдар бойы бар.

Операциялық жүйеде windows кодыКөптеген басқа қолданбалар да Internet Explorer пайдаланады (Outlook Express, Windows Media Playerт.б.), бұл жарақат алу ықтималдығын арттырады. Мысалы, JPEG кескін файлдарын өңдеу кезінде пайда болатын жүйелік кітапханада қатені пайдаланатын JPEG эксплоити бар. Бұл қате компьютерді кез келген бағдарлама – Outlook Express немесе JPEG кескіндерін көрсететін кез келген басқа электрондық пошта клиенті арқылы жұқтыруға мүмкіндік береді.

мүмкіндігіне де назар аудару керек мекенжай жолағыЖүктеп алынған сайттың мекенжайына сәйкес келмейтін Internet Explorer мекенжайы (шабуылдың бұл түрі URL жалғандығы деп аталады) және пайдаланушы браузерде қаралған бетке тиесілі деп есептейтін қалқымалы терезелерді көрсету, сондай-ақ тақырыпты өзгерту. терезе немесе күй жолағындағы ақпарат.

Түрлі дереккөздерге сәйкес, Windows жүйесіне біріктірілгендіктен, бүгінгі күні ең танымал веб-шолғыш Internet Explorer болып табылады. Сонымен бұл бағдарламаөз жоспарларын жүзеге асырғысы келетін шабуылдаушылардың назарын аударады, өйткені пайдаланушының Internet Explorer көмегімен арнайы жасалған ресурсқа келу ықтималдығы ең жоғары болып қалады.

Ең танымалы туралы не айта алатынымызды көрейік тегін браузерлерMozilla Firefox 2. Онда 19 осалдық табылды, оның төртеуі түзетілмеген. Олардың ең қауіптісі сыни дәрежесі төмен (критикалық төмен). Осы осалдықтарды пайдалана отырып, компьютерді толық бақылауға алу мүмкін емес, шабуылдаушы тек кейбір жүйелік ақпаратты аша алады, сондықтан бұл шолғыштың орны Internet Explorer-ге қарағанда жақсырақ екенін мойындау керек.

Осылайша, оңтайлы шешім балама қолданбаларды пайдалану болады. Серфинг үшін Internet Explorer орнына Outlook Express орнына, мысалы, Mozilla Firefox-ты пайдалана аласыз - The Bat! Бұл бағдарламалардың қауіпсіздік жағдайы жақсырақ.

Сондай-ақ, жаңартуларды мезгіл-мезгіл орнатып, ескі қателерді түзететін бағдарламалардың жаңа нұсқаларын пайдалану керек (мүмкін жаңа қателер басқа мәселе). Рас, жаңартулардың өлшемі кейде бірнеше ондаған мегабайтқа жетеді және Internet Explorer және Windows-тен басқа, басқа өнімдерді жаңарту қажет, сондықтан трафик бюджет үшін қымбат болуы мүмкін. Бұл жағдайда сіз өзіңізді кем дегенде маңызды қателерді жоятын жаңартулармен шектеуіңіз керек.

Әрине, сізді қызықтырады: шынымен, көптеген жылдар бойы буфердің толып кетуімен ешкім күресуге тырыспады ма? Әрине, олар тырысты. Өйткені, бірнеше ондаған жылдар бойы шабуылдау бағдарламаларының дамуы таза ынтадан асып түсті және коммерциялық негізге ие болды, бұл өсіп келе жатқан қауіпті көрсетеді.

Мысалы, Stack-Guard сияқты утилиталар осы осалдықпен күресуге бағытталған. Ол бастапқыда Unix жүйелері үшін әзірленген, бірақ оның аналогын қазіргі уақытта Microsoft Visual Studio.NET және IBM компаниясының ProPolice пайдаланады. Microsoft өнімдері, Windows XP SP2 және Server 2003 SP1 деректер бөлімі мен стекті орындалмайтын етіп жасайтын DEP (Деректерді орындаудан қорғау) пайдаланады, бұл шабуылдың осы түрін болдырмайды.

Кейбір Intel және AMD процессорларында арнайы бит бар: Intel-де - XD (eXecute Disable - орындауға тыйым салу), AMD-де - NX (No eXecute - орындау жоқ), бұл DEP қолдауын аппараттық іске асыруға мүмкіндік береді.

Егер компьютер аппараттық құрал деңгейінде орындалмайтын беттерге қолдау көрсетпесе, бағдарламалық құралмен қамтамасыз етілген DEP (мәжбүрлі бағдарламалық құрал DEP) пайдаланылады. DEP бағдарламалық құралын қорғау компиляция уақытында орнатылған, сондықтан тек DEP қосылған жүйелік кітапханалар мен қолданбалар үшін жұмыс істейді.

Бұл құралдардың кемшіліктері де бар. DEP технологиясын пайдалану кезінде үйлесімділік мәселесі туындады. Кейбір қолданбалар орындалатын стекті қажет етеді (және олардың көпшілігі бар: эмуляторлар, компиляторлар, қорғау механизмдері және т.б.), сондықтан қорғау әдепкі бойынша тек үшін қосылады. жүйелік процестер. Сыртқы түрі жаңа технологияхакерлерге түрткі болды және бір мезгілде дерлік қорғанысты айналып өту әдістері ұсынылды. Шабуыл қиынырақ болды, бірақ әлі де мүмкін.

Сипатталған басқа механизмдер буферлік толып кетудің бір түрінен ғана қорғауға мүмкіндік береді және олардың бірнеше түрі бар, сондықтан оны толыққанды қорғаныс деп санауға болмайды.

Мен сізді аздап сендіргім келеді: қатенің болуы әрқашан шабуылды толығымен орындауға мүмкіндік бермейді: буфер кодты енгізу үшін шағын болуы мүмкін (нөлдік байттарды пайдалану мүмкін емес), мекенжайлар жүйе функцияларыәртүрлі нұсқалар сәйкес келмеуі мүмкін және осалдықты пайдаланғысы келетін адам шынымен терең білімге ие болуы керек.

Қате бағдарлама параметрлері

Өкінішке орай, пайдаланушылардың көпшілігі проблемаларды өздері жасайды. Мысалы, браузерге жиі рұқсат етіледі JavaScript іске қосылған, ActiveX және шпиондық бағдарламаны орнатуды жеңілдететін басқа басқару элементтері. Кейбір электрондық пошта клиенттері кез келген әрекетті орындауға мүмкіндік беретін HTML мазмұнын өңдеуге және көрсетуге қабілетті. Пошта бағдарламасының дұрыс емес параметрлеріне немесе ондағы бар қателерге байланысты қабылданған хаттардың мазмұнын қарау кезінде тіркеме файлдар автоматты түрде ашылуы мүмкін. Кейде келесі әдіс қолданылады: хабарламаға орындалатын файл және түрін көрсететін MIME тақырыбына тіркеледі. тасымалданған файл, алаңда мазмұн түрібұл сызба екенін көрсетеді. Пошта клиенті суретті жүктеп алу кезінде орындалатын файлды іске қосады.

Ескерту

MIME – Multipurpose Internet Mail Extension – Интернет пошта стандарты: электрондық пошта арқылы жіберу үшін мәтіндік және мәтіндік емес ақпаратты (графика, мұрағат және т.б.) бір хабарламада кодтау.

Қауіп тек жіберілген EXE файлдарында ғана емес. HLP- және CHM файлдарында сценарийлерді орындаудың аз белгілі мүмкіндігі бар және бұл сценарийлер іске қосуға мүмкіндік береді. орындалатын файлдар, сондықтан кез келген қажетсіз электрондық хаттардан сақ болу керек.

Серфинг үшін Internet Explorer браузерін пайдаланғыңыз келсе, қауіпсіздік деңгейін жоғары етіп орнатыңыз. Ол үшін мәзір командасын орындаңыз Құралдар > Интернет опциялары, пайда болған терезеде қойындыға өтіңіз Қауіпсіздік, Санатты таңдаңыз ғаламтор, терезенің төменгі жағындағы түймені басыңыз Басқа, ашылған терезеде Қауіпсіздік опцияларытізімнен таңдаңыз деңгей бойыншаабзац Жоғарыжәне түймесін басыңыз ЖАРАЙДЫ МА.

Пайдаланушылар Интернетте жиі әкімші құқықтарымен жұмыс істейді, сәйкесінше, мысалы, Internet Explorer-ге шабуыл жасау арқылы компьютерге қол жеткізе алатын шабуылдаушы бірдей құқықтарға ие болады, сондықтан Интернетте жұмыс істеу үшін сіз жеке файл жасауыңыз керек. тіркелгі, оған ең аз құқықтар беру.

Lovesan құрты Microsoft RPC (Қашықтан процедураны шақыру) қызметіндегі осалдықты пайдаланды. Бұл осалдық жойылғанымен, егер сізге DCOM (таратылған құрамдас нысанның үлгісі) қызметі қажет болмаса, оны басқа қажетсіз қызметтермен бірге өшірген дұрыс. Жұмыс істеп тұрған қызметтер тізімін тексеру үшін мәзір командасын орындаңыз Бастау > Іске қосужәне терезеде Бағдарламаны іске қосуенгізіңіз cmd. Пайда болған терезеде пәрмен жолыпәрменді енгізіңіз таза бастау. Суретте. 1.1 іске қосылған қызметтер тізімінің мысалын көрсетеді.


Күріш. 1.1.Іске қосылған қызметтерді тізімдеу


Автоматты түрде іске қосылатын қызметтердің тізімін өңдеу үшін пәрменді іске қосыңыз Бастау > Басқару тақтасы, санатты таңдаңыз Өнімділік және техникалық қызмет көрсету, содан кейін Әкімшілік, содан кейін жапсырманы басыңыз Қызметтер. Таңдалған қызметті екі рет басу оның тағайындалуы туралы ақпаратты көрсетеді және іске қосу күйін өзгертуге мүмкіндік береді. Қызметтердің қажеттілігіне күмәніңіз болса, жүйенің реакциясын бақылай отырып, оларды біртіндеп өшіруге болады.

Интернетте Windows жүйесінің қызметтерінің мақсатын егжей-тегжейлі сипаттайтын нұсқаулықтардың жеткілікті саны бар. Олардың бірін мына жерден табуға болады http://www.oszone.net/display.php?id=2357. Пайдаланушы аты мен құпия сөзді енгізбестен Windows NT негізіндегі жүйеге қосылуға мүмкіндік беретін Null сеансын өшірген жөн. Нөлдік сеанс қосылған кезде анонимді пайдаланушы жүйе конфигурациясы туралы көптеген ақпаратты ала алады, оны әрі қарай әрекеттерде қолдануға болады (жалпыға қолжетімділік үшін берілген ресурстар тізімі, пайдаланушылар тізімі, жұмыс топтары және т.б.). Ашық порт 139 елеулі осалдықтар санатына жатады. Нөлдік сеансты өшіру үшін мәзір пәрменін орындау керек Бастау > Іске қосужәне жолға теріңіз Ашықкоманда regedit. Тіркеу кілтінде HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Windows 2000/XP/2003 үшін параметрді орнату қажет шектеусізмағынасы 2 (түрі - REG_DWORD), Windows NT3.5/NT4.0 үшін – мән 1 . Windows 2000/XP/2003 үшін тізілім кілтінде HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserverпараметрі үшін орнатылуы керек RestrictNullSessionAccessмағынасы 1 (параметр түрі - REG_DWORD) және Windows NT3.5/NT4.0 үшін мұны тізілім кілтінде жасауға болады HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters. Егер мұндай параметрлер болмаса, оларды жасау керек.

Өзгерістерді енгізгеннен кейін компьютерді қайта іске қосу керек.

Сондай-ақ C$, D$, ADMIN$ жасырын ресурстарын өшіру керек. Бұл үшін оны пайдалану оңайырақ мамандандырылған коммуналдық қызметтер. Мысалы, LanSafety бағдарламасы мұны бір рет басу арқылы жасауға мүмкіндік береді (1.2-сурет).

Күріш. 1.2. LanSafety бағдарламасының жұмыс терезесі


файлды пайдалану ұсынылады NTFS жүйесі, бұл сіздің компьютеріңіздің ресурстарына қол жеткізуді шектеуге және SAM дерекқорын жергілікті бұзу процесін қиындатуға мүмкіндік береді.

Microsoft Word және Microsoft Excel бағдарламаларының алғашқы нұсқалары құжатты ашумен бірге жазылған сценарийлерді автоматты түрде іске қосады Көрнекі тілКомпьютерді макровирустармен жұқтырған Basic for Application. Соңғы нұсқаларбұл қолданбалар пайдаланушыдан іске қосылған сценарийлерді растауды сұрайды.

Бұл компьютерде жұмыс істеудің қауіпсіздік деңгейін арттыру үшін қабылданатын шаралардың барлығы емес. Антивирусты орнатуды, желіаралық қалқанды қосуды және келесі тарауларда талқыланатын басқа бағдарламаларды пайдалануды ұмытпаңыз.

әлеуметтік инженерия

Ақпараттық қауіпсіздік мамандары арасында бұл кеңінен таралған компьютерді қорғауқолданушылардың ақымақтығымен және хакерлердің интеллектімен тұрақты күрес болып табылады. Бұдан шығатыны, қорғаныстағы ең осал буын – адам. Жаппай індеттердің көзі болатын жүйенің осал тұстары да бар (RPC DCOM осалдығын пайдаланған Ловсан ака W32. Blaster құрттарын еске түсіру жеткілікті). Бұл жерде, өкінішке орай, пайдаланушы дәрменсіз, және сіз оны үнемі патчтардың барлық түрлерін орнату арқылы немесе операциялық жүйені қауіпсізге өзгерту арқылы шеше аласыз, кейде сізді пайдаланушы әрекеттерінің салдарынан ештеңе құтқара алмайды.

Назар аударыңыз!

Көбінесе пайдаланушы өз проблемаларының көзі болады: белгісіз жіберушілердің хаттарымен жұмыс істегенде абай болыңыз, антивирус пен брандмауэрді пайдаланыңыз.

Вирус жасаушылар маркетологтармен бірдей әдістерді пайдаланады және ескертулерге қарамастан, белгісіз адамнан алынған электрондық поштаны қауіпсіз деп санайтын және антивирустық қорғанысқа сүйеніп, оны ашатын жүз адамнан әрқашан кем дегенде бір адам болады. Өз мақсатына жету үшін вирус жазушылары (сонымен қатар басқа алаяқтар, соның ішінде нақты әлемде де) адамның әлсіз жақтарын пайдаланады:

жеткіліксіз дайындық;

Ерекшелікке ұмтылу;

Бірден байып кетуге немесе бекер нәрсе алуға құштарлық;

Мейірімділік пен мейірімділік;

«Қызықты» суреттерді көруге ұмтылу;

Халықтың белгілі бір бөлігіне қажет немесе ала алмайтын өнімге қызығушылық;

Қаржы пирамидаларын, табысты бизнеске арналған супер идеяларды немесе ұтысқа ие казино ойынын қолдану арқылы тез байыту әдістеріне қызығушылық;

Қамқор Microsoft қызметкері пайдаланушыға жіберген патчтарға сеніңіз.

Жақында антивирустық компания қызметкерінен қолданушы жіберген хабарламада табылған вирус туралы немесе жаңа індеттің басталуы туралы жалған хабарламалар шыға бастады. Пайдаланушыны қорғау үшін «жақсы тілекші» бұл вирусты жоюға болатын файлды хатқа қосады. Бұл файлды іске қосқаннан кейін троян компьютерге орнатылады. Қолданушының күдігін тудырмас үшін хатта мүлде басқа адамға қатысты жиі айтылады. Бұл ретте хабарламаның тақырыбы «арзан тауар сататын тамаша сайт табылды» деп айтуы мүмкін; хаттың өзіне «ешкімге көрсетпеу» өтініші бар «студенттер кешінен» фотосуреттерді қосуға болады; хатта «өте қажет бағдарламаға» сілтеме болуы мүмкін және т.б. Бұл алушыны хаттың оған кездейсоқ келгеніне сендіру үшін жасалады, бірақ ақпарат ол үшін қызықты болуы мүмкін.

Мүмкін, ICQ арқылы вирустарды таратудың жалғыз жолы файлдарды тасымалдау болып табылады, сондықтан сіз бөгде адамнан файлды жүктеп алу ұсыныстарына өте мұқият болуыңыз керек.

Операциялық жүйе іске қосылған файл туралы ақпаратты әрқашан дұрыс көрсете алмайды. Әдепкі бойынша, Microsoft Windows жүйесі тіркелген атау кеңейтімдерін көрсетпейді. Нәтижесінде файл атауы photo.jpg.exeретінде көрсетіледі photo.jpg. Нақты кеңейтуді бүркемелеу үшін қос кеңейту сияқты пайдаланылады xxx.jpg.exe(бұл жағдайда кейбіреулерге көмектесуі мүмкін пошта серверлеріорындалатын файлдарды өткізіп жіберуден бас тарту) немесе бос орындардың көп саны қосылып, файл атауының толық көрсетілмеуіне әкеледі.

Кеңес

Қызмет пәрменін іске қосу арқылы файл кеңейтімдерін көрсетуді қосыңыз > Қалта параметрлері және Көрініс қойындысындағы Белгілі файл түрлері үшін кеңейтімді жасыру құсбелгісін алып тастаңыз.

Белгішелер - бұл бөлек мәселе. Көптеген пайдаланушылар әлі де олардың қай бағдарламаны іске қосатынын анықтайтын белгіше деп ойлайды. Олар калькулятор белгішесін басқан кезде кейбір W32.Bagle-A емес, калькулятор іске қосылады деп күтеді. Мұны шабуылдаушылар пайдаланады: олар қос кеңейтімі бар файлды жібереді creditcard.doc.exeжәне Microsoft Word құжаттары үшін жиі қолданылатын белгіше. Екінші кеңейтім көбінесе жасырылады және пайдаланушы бұл пошта арқылы келген мәтіндік құжат екеніне күмәнданбайды.

Жақын болашақта компьютерлік сауаттылық адам факторын ұмытуға болатын деңгейге жетуі екіталай, сондықтан тек сергек және мұқият болу, әртүрлі ұсыныстарға сын көзбен қарау және күдікті ашуға жол бермеу ғана кеңес береді. әріптер.

3. Вирустарды кім және не үшін жазады?

4. Компьютерлік вирустардың тарихы – көне заманнан бүгінгі күнге дейін

4.1. Біраз археология

4.2. Жолдың басы

4.5. DOS-тан тыс

4.6. макровирустық эпидемия

4.7. Оқиғалардың хронологиясы

5.Компьютерлік вирустардың классификациясы

6. Перспективалар: ертең және арғы күні не болады

6.1. Ертең не болады?

6.2. Ертеңгі күні не болады?

Кіріспе

Компьютерлік вирустар. Бұл не және онымен қалай күресуге болады? Бұл тақырыпта ондаған кітаптар мен жүздеген мақалалар жазылды, ондаған (мүмкін жүздеген) компаниялардың жүздеген (немесе мыңдаған) мамандары компьютерлік вирустармен күресумен кәсіби түрде айналысады. Бұл тақырып соншалықты мұқият назар аударатындай күрделі және өзекті емес сияқты. Алайда олай емес. Компьютерлік вирустар ақпараттың жоғалуының ең көп тараған себептерінің бірі болды және болып қала береді. Вирустар ұйымдар мен кәсіпорындардың жұмысын бұғаттаған жағдайлар бар. Оның үстіне, бірнеше жыл бұрын компьютерлік вирус адамның өліміне себеп болған жағдай тіркелді - Нидерландыдағы ауруханалардың бірінде науқас компьютерге вирус жұқтырған және қате бергендіктен өлімге әкелетін морфин дозасын алған. ақпарат.

Бәсекелес антивирустық фирмалардың орасан зор күш-жігеріне қарамастан, компьютерлік вирустардан болатын шығындар төмендемейді және жыл сайын жүздеген миллион долларға астрономиялық мәндерге жетеді. Бұл бағалаулар анық бағаланбайды, өйткені мұндай оқиғалардың тек бір бөлігі ғана белгілі болды.

Вирусқа қарсы бағдарламалар мен аппараттық құралдар вирустардан қорғаудың толық кепілдігін бере алмайтынын есте ұстаған жөн. Адам-компьютер тандемінің екінші жағында да жағдай бірдей нашар. Пайдаланушылар да, кәсіби бағдарламашылар да көбінесе «өзін-өзі қорғау» дағдыларына ие емес, олардың вирус туралы идеялары кейде соншалықты үстірт болады, егер олар (өкілдіктер) болмаса жақсы болар еді.

Әдебиеттер көп (вирустарға және олардан қорғауға арналған үш ай сайынғы журналдар шығарылады) және вирустар аз («солшыл» қытай компакт-дискілері нарыққа ерекше кірмейтіндіктен) Батыста жағдай біршама жақсырақ. және антивирустық компаниялар өздерін белсендірек ұстайды (мысалы, мамандар мен пайдаланушылар үшін арнайы конференциялар мен семинарлар өткізу арқылы).

Бізде, өкінішке орай, бұл мүлдем дұрыс емес. Ал ең аз «дамыған» элементтердің бірі - вирустармен күресу мәселелері бойынша әдебиеттер. Бүгінгі күні дүкен сөрелерінде бар басып шығарылған антивирус өнімдері не ескірген, не кәсіби емес адамдар немесе Хижняк сияқты авторлар жазған, бұл әлдеқайда нашар.

Сондай-ақ, ресейлік «жер асты» компьютерінің күткен жұмысы өте жағымсыз сәт: бар болғаны екі жылдың ішінде вирус жазушыларының «Инфекцияланған дауыс» журналының оннан астам электронды саны шықты, бірнеше BBS станциялары мен WWW беттері пайда болды, фокусталған. вирустардың таралуы және оған қатысты ақпарат туралы.

Осының бәрі компьютерлік вирустармен, оларды талдау және анықтау және емдеу әдістерін әзірлеу бойынша сегіз жыл бойы жинақтаған кәсіби жұмысымның барлық материалдарын жинақтауға түрткі болды.

Мен бірдеңені жұтқан бойда, бірден

қызық нәрсе болып жатыр. Нені көрейік

бұл жолы болады!

Льюис Кэрролл. «Алиса ғажайыптар елінде»

1. Компьютерлік вирустар құбылысы

20 ғасыр адамзат өміріндегі бетбұрыс кезеңдердің бірі екені сөзсіз. Фантастика жазушыларының бірі айтқандай, «Адамзат шабандоз аттай алға ұмтылды» және өзімізді технократиялық өркениет ретінде анықтай отырып, аталарымыз, әкелеріміз және өзіміз бар күш-қуатымызды технологияның әртүрлі кейіпте дамуына жұмсадық - медициналық құрылғылардан ғарыш кемелеріне дейін, ауылшаруашылық комбайндарынан атом электр станцияларына дейін, көліктен байланыс жүйелеріне дейін - тізім шексіз, өйткені технологияның дамуы әсер етпеген адам қызметінің саласын атау өте қиын. // Мұндай ауқымды және қарқынды дамуға не себеп болды - саяси жүйелердің әскери қарсыласуы, адамның эволюциялық «даналылығы» немесе оның патологиялық жалқаулығы (мамонтты иығына салып алмас үшін дөңгелекті ойлап табу) - әлі де түсініксіз. Бұл жұмбақты кейінгі ғасырлардағы тарихшыларға қалдырайық.

Технология адамзатты жаулап алды және ол ұсынатын ыңғайлылықтан бас тартуы екіталай (аз ғана адамдар заманауи көлікті аттың тартымына ауыстырғысы келеді). Көптеген адамдар конверттері мен пошташылары бар кәдімгі поштаны мүлдем ұмытып кетті - оның орнына оның керемет жеткізу жылдамдығы (қашықтыққа қарамастан бірнеше минутқа дейін) және өте жоғары сенімділігі бар электрондық пошта келді. Болмысты елестету мүмкін емес қазіргі қоғамеңбек өнімділігін қайта-қайта арттыруға және кез келген болжамды ақпаратты жеткізуге қабілетті компьютерсіз («сонда бар, мен қайдан білмеймін, оны тап, мен нені білмеймін» принципі сияқты). Көшеде ұялы телефон бізді таң қалдырмайды - мен оған бір күнде үйреніп қалдым.

20 ғасыр да адамзат тарихына көптеген қарама-қайшылықтарды әкелетін ең қайшылықты ғасырлардың бірі болып табылады, менің ойымша, ең бастысы - адамның табиғатқа қатынасы. Табиғатпен достық қарым-қатынаста өмір сүруді тоқтатып, оны жеңіп, оны оңай жоюға болатынын өзіне дәлелдеген адам кенеттен өзінің де жойылатынын түсінді - «Адам-Табиғат» драмасындағы рөлдер керісінше болды. Бұрын адам өзін табиғаттан қорғаса, енді табиғатты өзінен көбірек қорғайды. 20 ғасырдың тағы бір құбылысы – адамның дінге қатынасы. Технократ болғаннан кейін адам Құдайға (немесе оның аналогтарына) сенуін тоқтатқан жоқ. Оның үстіне басқа діндер пайда болып, күшейе түсті.

20 ғасырдың негізгі технологиялық құбылыстары, менің ойымша, адамның ғарышта пайда болуы, материяның атомдық энергиясын пайдалану, байланыс және ақпарат беру жүйелеріндегі орасан зор прогресс және, әрине, микробтардың таңғаларлық дамуы. - және макрокомпьютерлер. Ал компьютерлер құбылысы туралы сөз болған кезде біздің ғасырдың соңындағы тағы бір құбылыс – компьютерлік вирустар феномені пайда болады.

Компьютерлік вирустардың пайда болу фактісі ғарышты игерумен, атом ядросымен және электрониканың дамуымен қатар қойылғаны көпшілікке күлкілі немесе жеңіл көрінуі мүмкін. Менің пікірім қате болуы мүмкін, бірақ өзімді түсіндірейін.

Біріншіден, компьютерлік вирустар- бұл ешкім күтпеген күрделі және айтарлықтай байқалатын мәселе. Тіпті бұл туралы өткеннің бәрін көретін футурологтар да (менің білуімше) ештеңе айтпайды. Олардың көптеген еңбектерінде қазіргі заманғы барлық дерлік техникалық жетістіктер әртүрлі дәлдікпен болжанады (мысалы, Уэллстің зеңбіректен Айға ұшу идеясын және лазер түрімен қаруланған марстарды еске түсіріңіз). Егер біз компьютерлер туралы айтатын болсақ, онда бұл тақырып толығымен жылтыратылған - дегенмен, компьютерлік вирустарға арналған бірде-бір пайғамбарлық жоқ. Жазушылар шығармаларындағы вирус тақырыбы алғашқы нақты вирус өзінің алғашқы компьютеріне түскеннен кейін пайда болды.

Екіншіден, компьютерлік вирустар өмірді құрудың бірінші толық сәтті әрекеті болып табылады. Әрекет сәтті болды, бірақ оны пайдалы деп айту мүмкін емес - қазіргі заманғы компьютерлік «микроорганизмдер» тек проблемалар мен қиындықтар әкелетін жәндіктер зиянкестеріне ұқсайды.

Бірақ бәрібір - өмір, өйткені компьютерлік вирустар өмірдің барлық қасиеттеріне ие - көбею қабілеті, қоршаған ортаға бейімделу, қозғалыс және т.б. (әрине, тек компьютерлер ішінде - жоғарыда айтылғандардың барлығы дене жасушаларындағы биологиялық вирустарға қатысты). Оның үстіне «бисексуалды» вирустар бар (RMNS вирусын қараңыз) және «көпжасушалылықтың» мысалы ретінде, мысалы, бірнеше тәуелсіз макростардан тұратын макровирустар болуы мүмкін.

Үшіншіден, вирустар тақырыбы компьютердің көмегімен шешілетін барлық басқа тапсырмалардан біршама ерекшеленеді (көшіруден қорғау және криптографияны бұзу сияқты нақты тапсырмаларды ұмытайық). Компьютерлік техниканың көмегімен шешілетін мәселелердің барлығы дерлік адамның өзін қоршаған табиғатпен мақсатты күресінің жалғасы болып табылады. Табиғат адамға үш өлшемді кеңістікте ұзын сызықты емес дифференциалдық теңдеуді қояды - адам компьютерді процессорлармен, жадымен толтырады, оны шаңды сымдармен іліп қояды, көп темекі шегеді және ақырында бұл теңдеуді шешеді (немесе сенімді күйде болады). ол шешті). Табиғат адамға жақсы анықталған сипаттамалары бар сым бөлігін береді - адам осы сым арқылы мүмкіндігінше көп ақпаратты беру алгоритмдерін ойлап табады, оны модуляциялармен азаптайды, байттарды биттерге қысады және бөлме температурасында асқын өткізгішті шыдамдылықпен күтеді. Табиғат (IBM ұсынған) адамға IBM PC-нің басқа нұсқасы түрінде тағы бір шектеу береді - және адам түнде ұйықтамайды, қайтадан көп темекі шегеді, оны келесі деректер базасының кодтарына сәйкестендіру үшін оңтайландырады. оған берілген жедел жады мен дискілік жадының ресурстары. Тағыда басқа.

Бірақ компьютерлік вирустармен күресу – адамның адам санасымен күресі (бұл да бір мағынада табиғи күштердің көрінісі, бірақ бұл туралы бірнеше пікір бар). Бұл жекпе-жек ақыл-ой күресі, өйткені вирусологтардың алдында тұрған міндеттерді сол адамдар қояды. Олар жаңа вирус ойлап тапты - біз онымен күресеміз. Содан кейін олар анықтау өте қиын вирусты ойлап тапты - бірақ біз онымен күресеміз. Ал қазір, бір жерде, бірде меннен ақымақ емес бір жігіт компьютерде отыр, тағы бір құбыжықпен ауырады, мен оны бір апта бойы анықтауым керек, содан кейін тағы бір апта антивирус алгоритмін жөндеуім керек. Айтпақшы, неге тірі организмдердің эволюциясы емес?

Сонымен, компьютерлік вирустардың пайда болуы 20-ғасырдың технологиялық прогресс тарихындағы ең қызықты сәттердің бірі болып табылады және философиялық негіздемелермен аяқталып, келесіге көшетін уақыт келді. нақты мәселелер. Ал «компьютерлік вирус» терминіне анықтама беру мәселесі бірінші орында болмақ.

Сонымен, компьютерлік вирус дегеніміз не?

Тауда дискет бар

Оның бөтелкесі сынған

Конверттегі тесік арқылы

Оның вирустары кеміреді

(фольклор)

2. Компьютерлік вирус дегеніміз не

Компьютерлік вирустың не екендігі туралы бірнеше түсініктемелер бар. Ең қарапайым түсініктеме - өмірінде компьютер көрмеген, бірақ оның бар екенін және оның ішінде Вирустар бар екенін білетін үй шаруасындағы әйелге арналған тұрмыстық түсініктеме. Бұл түсініктеме өте оңай, бұл бағдарламалық жасақтама инженеріне арналған екінші түсініктемеде олай емес. Мен компьютерлік вирусқа нақты анықтама беріп, «вирус – вируссыз» принципі негізінде бағдарламалар арасында нақты шекара сызу әлі мүмкін емес.

2.1. Үй шаруасындағы әйелге түсініктеме

Түсініктеме тек қана қағаздармен жұмыс істейтін кеңсе қызметкерінің мысалында беріледі. Мұндай түсіндіру идеясы әйгілі «дәрігерлердің» бірі Д.Н.Лозинскийге тиесілі.

Өз кеңсесіне жұмысқа келген ұқыпты кеңсе қызметкерін елестетіп көріңізші және күн сайын жұмыс үстелінен жұмыс күні ішінде орындауы керек тапсырмалар тізімі бар қағаз парақтарын табады. Кеңсе қызметкері үстіңгі парақты алып, бастықтардың нұсқауларын оқиды, оларды уақытында орындайды, «пайдаланылған» парақты қоқыс жәшігіне тастайды және келесі параққа көшеді. Келіңіздер, қаскүнем кеңсеге жасырын кіріп, келесідей жазылған қағаздардың үстіне бір жапырақ қағазды қойды делік:

«Осы парақты екі рет қайта жазыңыз және көшірмелерін көршілердің тапсырмаларының үйіндісіне салыңыз»

Клерк не істейді? Парақты екі рет қайта жазыңыз, оны көршілердің үстеліне қойыңыз, түпнұсқаны жойыңыз және стектен екінші парақты орындауға өтіңіз, яғни. өздерінің нақты жұмысын жалғастыра береді. Көршілер жаңа тапсырманы тапқанда, сол бір ұқыпты кеңсе қызметкерлері не істейді? Біріншісі сияқты: олар оны екі рет қайта жазып, басқа кеңсе қызметкерлеріне таратады. Жалпы құжаттың төрт данасы кеңседе роумингте тұр, көшіру және басқа кестелерге тарату жалғасады.

Компьютерлік вирустар дәл осылай жұмыс істейді, тек бағдарламалар – нұсқаулықтар дестелері, ал компьютер – кеңсе қызметкері. Дәл кеңсе қызметкері сияқты, компьютер біріншіден бастап барлық бағдарлама командаларын (тапсырмалар парақтарын) дәл орындайды. Егер бірінші пәрмен «мені басқа екі бағдарламаға көшіру» сияқты естілсе, онда компьютер дәл осылай жасайды - және вирус командасы басқа екі бағдарламаға енеді. Компьютер басқа «жұқтырылған» бағдарламаларды орындауға кіріскен сайын, вирус компьютерге дәл осылай таралады.

Клерк және оның кеңсесі туралы жоғарыда келтірілген мысалда жапырақ вирусы келесі тапсырма қалтасының жұқтырылғанын немесе жұқтырылғанын тексермейді. Бұл жағдайда жұмыс күнінің соңына қарай кеңсе осындай көшірмелерге толып қалады, ал кеңсе қызметкерлері тек сол мәтінді қайта жазып, оны көршілеріне таратады - ақыр соңында, бірінші кеңсе қызметкері екі көшірме жасайды, келесі вирустың құрбандары қазірдің өзінде төрт болады, содан кейін 8, 16, 32, 64 және т.б., яғни. көшірмелер саны әр жолы екі есе артады.

Егер кеңсе қызметкері бір парақты қайта жазуға 30 секунд, көшірмелерді таратуға тағы 30 секунд жұмсаса, бір сағатта вирустың 1 000 000 000 000 000 000 дан астам данасы кеңсені «қыдырып» кетеді! Сірә, әрине, қағаз жетіспейді және вирустың таралуы осындай қарапайым себеппен тоқтатылады.

Бір қызығы (бұл оқиғаға қатысушылар үшін бұл күлкілі болмаса да), дәл осындай жағдай 1988 жылы Америкада болды - бірнеше жаһандық ақпарат тарату желілері желілік вирустың (Моррис вирусының) көшірмелерімен толып кетті. компьютерден компьютерге. Сондықтан «дұрыс» вирустар мұны жасайды:

«Осы парақты екі рет қайта жазыңыз және егер оларда бұл парақ жоқ болса, көшірмелерін көршілердің тапсырмалар жинағына салыңыз.»

Мәселе шешілді - «шамадан тыс халық» жоқ, бірақ әрбір үйіндіде вирустың көшірмесі бар, ал кеңсе қызметкерлері қалыпты жұмысты жеңуге әлі де уақыт табады.

«Бірақ деректерді жою туралы не деуге болады?» – деп сұрайды сауатты үй шаруасындағы әйел. Барлығы өте қарапайым - параққа келесідей нәрсені қосыңыз:

«1. Бұл парақты екі рет қайта жазыңыз және егер оларда бұл парақ жоқ болса, көшірмелерін көршілердің тапсырмалар жинағына салыңыз.

2. Күнтізбеге қараңыз - егер бүгін жұма болса, 13-іне түссе, барлық құжаттарды қоқыс жәшігіне тастаңыз»

Бұл шамамен белгілі «Иерусалим» вирусы (басқа атауы «Уақыт») жасайды.

Айтпақшы, кеңсе қызметкерінің мысалын қолдана отырып, неге көп жағдайда вирустың компьютерге қайдан келгенін дәл анықтау мүмкін емес екендігі өте түсінікті. Барлық кеңсе қызметкерлерінде бірдей (қолжазбаға дейін) КӨШІРМЕЛЕР бар, бірақ шабуылдаушының қолжазбасы бар түпнұсқа қоқыс жәшігінде әлдеқашан жатыр!

Мұнда вирустың қалай жұмыс істейтіні туралы қарапайым түсініктеме берілген. Оған қоса, мен оған екі аксиома қосқым келеді, олар таңқаларлық, бәріне бірдей түсінікті емес:

Біріншіден, вирустар өздігінен пайда болмайды - оларды өте зұлым және жаман хакерлер бағдарламашылар жасайды, содан кейін деректер желісі арқылы жіберіледі немесе достарының компьютерлеріне тасталады. Вирус сіздің компьютеріңізде өздігінен пайда бола алмайды - ол иілгіш дискілерге немесе тіпті ықшам дискіге түсіп қалды, немесе сіз оны компьютерлік деректер желісінен кездейсоқ жүктеп алдыңыз, немесе вирус сіздің компьютеріңізде басынан бастап өмір сүрді, немесе (бұл не? ең нашар) сіздің үйіңізде бағдарламашы-хакер тұрады.

Екіншіден, компьютерлік вирустар тек компьютерге ғана әсер етеді және басқа ештеңе жоқ, сондықтан қорқудың қажеті жоқ - олар пернетақта мен тінтуір арқылы берілмейді.

2.2. «Қалыпты» анықтама беру әрекеті

Өздігінен таралатын жасанды құрылымдардың алғашқы зерттеулері осы ғасырдың ортасында жүргізілді. Фон Нейманның, Винердің және басқа авторлардың еңбектерінде соңғы автоматтарға, оның ішінде өзін-өзі жаңғыртатындарға анықтама беріліп, математикалық талдау жүргізіледі. «Компьютерлік вирус» термині кейінірек пайда болды - оны алғаш рет 1984 жылы АҚШ-та өткен ақпараттық қауіпсіздік бойынша 7-ші конференцияда Лехай университетінің (АҚШ) қызметкері Ф.Коэн пайдаланды деп ресми түрде есептейді. Содан бері көп уақыт өтті, вирустар мәселесінің ауырлығы бірнеше есе артты, бірақ мұндай анықтама беру әрекеттеріне қарамастан, компьютерлік вирустың не екеніне қатаң анықтама берілмеді. қайталап жасалған.

Вирусқа қатаң анықтама беруге тырысқанда туындайтын негізгі қиындық вирустың барлық дерлік ерекшелік белгілерінің (басқа объектілерге енуі, құпиялылығы, ықтимал қауіпі және т.б.) ешбір жағдайда басқа бағдарламаларға тән болуы вирустар немесе вирустар бар. , жоғарыда аталған ерекше белгілері жоқ (таралу мүмкіндігін қоспағанда).

Мысалы, егер вирустың ерекше белгісі ретінде жасырындық алынса, онда оның таралуын жасырмайтын вирусқа мысал келтіру оңай. Мұндай вирус кез келген файлды жұқтырмас бұрын, компьютерде вирус бар және бұл вирус келесі файлды жұқтыруға дайын екендігі туралы хабарламаны көрсетеді, содан кейін осы файлдың атын көрсетеді және пайдаланушыдан вирусты енгізуге рұқсат сұрайды. файл.

Бағдарламалар мен дискілердегі деректерді жою мүмкіндігі вирустың айрықша белгісі ретінде берілсе, онда бұл ерекшелікке қарсы мысал ретінде таралудан басқа еш нәрсемен ерекшеленбейтін ондаған мүлдем зиянсыз вирустарды келтіруге болады. басқа.

Компьютерлік вирустардың негізгі ерекшелігі - олардың операциялық жүйенің әртүрлі объектілеріне өздігінен ену мүмкіндігі - вирус болып табылмайтын көптеген бағдарламаларға тән. Мысалы, ең кең тараған MS-DOS операциялық жүйесінде DOS емес дискілерге өздігінен орнату үшін қажеттінің бәрі бар.Ол үшін AUTOEXEC.BAT файлын келесі мазмұндағы DOS-ты қамтитын жүктелетін дискетке жазу жеткілікті:

Осылайша өзгертілген DOS өзі компьютерлік вирустың кез келген дерлік бар анықтамасы тұрғысынан нақты вирусқа айналады.

Осылайша, вирусқа нақты анықтама беруге мүмкіндік бермейтін себептердің біріншісі - тек вирустарға сәйкес келетін ерекше белгілерді бір мәнді түрде ажыратудың мүмкін еместігі.

Компьютерлік вирустың анықтамасын тұжырымдауда туындайтын екінші қиындық мынада бұл анықтамаосы вирус таралатын арнайы операциялық жүйеге байланысты болуы керек. Мысалы, теориялық тұрғыдан алғанда, вирустың болуы мүмкін емес операциялық жүйелер болуы мүмкін. Бұған мысал ретінде орындалатын код аймақтарын жасауға және өзгертуге тыйым салынған жүйені келтіруге болады, яғни. бұрыннан жұмыс істеп тұрған немесе кез келген жағдайда жүйемен іске қосылатын нысандарды өзгертуге тыйым салынады.

Сондықтан тек тұжырымдауға болатын сияқты міндетті шарторындалатын кодтың кейбір тізбегі вирус болуы үшін.

КОМПЬЮТЕРЛІК ВИРУСТЫҢ МІНДЕТТІ (ҚАЖЕТТІ) МЕНШІГІ – өзінің көшірмелерін жасау (түпнұсқамен бірдей болуы міндетті емес) және оларды компьютерге енгізу мүмкіндігі. компьютерлік желілержәне/немесе файлдар, компьютер жүйесінің аймақтары және басқа орындалатын нысандар. Сонымен бірге көшірмелер одан әрі тарату мүмкіндігін сақтайды.

Айта кету керек, бұл шарт жеткіліксіз (яғни, түпкілікті), өйткені жоғарыда келтірілген мысалға сәйкес, MS-DOS операциялық жүйесі бұл сипатты қанағаттандырады, бірақ вирус емес.

Сондықтан вирустың нақты анықтамасы әлі жоқ және оның жақын болашақта пайда болуы екіталай. Сондықтан «жақсы» файлдарды «вирустардан» ажыратуға болатын нақты анықталған заң жоқ. Оның үстіне, кейде тіпті белгілі бір файл үшін оның вирус немесе жоқ екенін анықтау өте қиын.

Мұнда екі мысал келтірілген: KOH вирусы және ALREADY.COM бағдарламасы.

Мысал 1. Вирус бар ма? утилита? KOH атымен. Бұл бағдарлама дискілерді тек пайдаланушының сұрауы бойынша шифрлайды/шифрын шешеді. Ол жүктеу иілгіш дискі түрінде жасалған - жүктеу секторында KOH жүктеуші жүктеушісі бар, ал басқа секторларда негізгі KOH коды орналасқан. Иілгіш дискіден жүктеген кезде KOH пайдаланушыға сұрақ қояды: «Мен өзімді қатты дискіге орната аламын ба?» (егер ол қатты дискіде болса, ол иілгіш диск туралы бірдей нәрсені сұрайды). Иә болса, KOH өзін дискіден дискіге жылжытады.

Нәтижесінде KOH өзін иілгіш дискіден қатты дискіге, ал қатты дискіден иілгіш дискілерге тасымалдайды (көшіреді), бірақ тек компьютер иесінің рұқсатымен.

Содан кейін KOH өзінің жылдам пернелері ("ыстық" пернелер) туралы мәтінді көрсетеді, оның көмегімен ол дискілерді шифрлайды/шифрын шешеді - ол құпия сөзді сұрайды, секторларды оқиды, оларды шифрлайды және құпия сөзді білмесеңіз, оларды қолжетімсіз етеді. Айтпақшы, оның жою кілті бар, оның көмегімен ол өзін дискіден алып тастайды (әрине шифрланғанның барлығын шифрдан шығарып).

Жалпы алғанда, KOH ақпаратты рұқсатсыз кіруден қорғауға арналған утилитаның бір түрі болып табылады. Дегенмен, оған бір мүмкіндік қосылды: бұл утилита өзін дискіден дискіге көшіре алады (пайдаланушының рұқсатымен). Бұл вирус па?.. Иә, жоқ па? Мүмкін емес...

Барлығы жақсы болар еді, және ешкім KOH деп аталатын бұл қызметтік бағдарламаны вирус деп атамас еді, бірақ тек осы KOH жүктеуші 100% дерлік «танымал» «Havoc» («StealthBoot») вирусымен сәйкес келеді ... «және бәрі - мерекеге арналған мұқаба. Вирус! Ал ресми атауы - «StealthBoot.KOH».

Мысал 2. Жүйе күніне байланысты өзін дискідегі әртүрлі ішкі каталогтарға көшіретін белгілі ALREADY.COM бағдарламасы бар. Вирус? Әрине, иә - дискілерде (соның ішінде желілік) таралатын әдеттегі құрт вирусы. Иә Иә!

«Сен ойнадың - бірақ бір әріпті таппадың!» Бұл вирус емес, белгілі бір бағдарламалық жасақтаманың құрамдас бөлігі. Дегенмен, егер бұл файл осы бағдарламалық құралдан шығарылса, ол әдеттегі вирус сияқты әрекет етеді.

Барлығы екі тірі мысал келтірілді:

1. вируссыз – вирус

2. вирус вирус емес

Дауласуға қарсы емес зейінді оқырман қарсылық білдіруі мүмкін:

Тоқта. Бағдарламаларға қатысты «вирустар» атауы биологиядан дәл өзін-өзі көбейту негізінде пайда болды. KOH бұл шартқа жауап береді, сондықтан бұл вирус (немесе вирустық компонентті қамтитын кешен) ...

Бұл жағдайда DOS вирус (немесе құрамында вирус құрамдас бөлігі бар кешен) болып табылады, өйткені оның SYS және COPY командасы бар. Ал егер дискіде AUTOEXEC.BAT файлы болса, жоғарыдағы бірнеше абзацтар берілген болса, онда көбейту үшін тіпті пайдаланушының араласуы да қажет емес. Сонымен қатар, егер вирустың қажетті және жеткілікті белгісі ретінде өзін-өзі репликациялау мүмкіндігін алсақ, онда орнатушысы бар кез келген бағдарлама вирус болып табылады. Барлығы: аргумент өтпейді.

Егер вирус деп біз жай ғана «өзін-өзі репликациялайтын код» емес, «пайдаланушыны тартпай/хабарламай, пайдалы әрекеттерді орындамайтын немесе тіпті зиян келтіретін өзін-өзі репликациялайтын кодты» түсінетін болсақ ше...

KOH вирусы дискілерді пайдаланушы енгізген құпия сөзбен шифрлайтын бағдарлама. _Барлық_ әрекеттері KOH экранда түсініктеме береді және пайдаланушыдан рұқсат сұрайды. Оған қоса, оның жою құралы бар - ол дискілердің шифрын шешеді және олардан өз кодын жояды. Дегенмен, бұл әлі де вирус!

Егер ALREADY.COM жағдайында субъективті критерийлер болса (пайдалы / пайдалы емес, жинаққа енгізілген / тәуелсіз және т.б.), онда оны вирус / құрт деп атауға болмайды. Бірақ бұл өте субъективті критерийлерді тартуға тұрарлық па?

Вирустың объективті критерийлері қандай? Өзін-өзі көбейту, құпиялылық және деструктивті қасиеттер? Бірақ әр объективті критерий үшін екі қарсы мысал келтіруге болады - а) критерийге сәйкес келмейтін вирустың мысалы және б) критерийге сәйкес келетін вирус еместің мысалы:

Өзін-өзі көбейту:

1. Қателердің көп болуына байланысты репликацияланбайтын немесе өте шектеулі жағдайларда ғана қайталанатын вирустар.

2. MS-DOS және SYS+COPY нұсқалары.

Жасырын:

1. «KOH», «VirDem», «Macro.Word.Polite» және басқа да вирустар қолданушыға олардың болуы және көбеюі туралы хабарлайды.

2. Стандартты Windows95 жүйесінде шамамен қанша (онға дейін) драйвер бар? Айтпақшы, жасырын отырады.

Деструктивті қасиеттері:

1. DOS, Windows 3.x, Win95, NT жүйелерінде тамаша өмір сүретін және еш жерде ештеңені бұзбайтын «Янки» сияқты зиянсыз вирустар.

2. Ұзын файл атаулары бар дискідегі Norton Disk Doctor"a ескі нұсқалары. Бұл жағдайда NDD іске қосу Disk Doctor"a дискіні жоюшыға"a айналдырады.

Сондықтан компьютерлік вирустың «қалыпты» анықтамасының тақырыбы ашық күйінде қалады. Тек бірнеше нақты кезең бар: мысалы, COMMAND.COM файлы вирус емес, бірақ «Dis is one half» мәтіні бар атышулы бағдарлама 100% вирус («OneHalf»). Олардың арасындағы кез келген нәрсе вирус болуы мүмкін немесе болмауы мүмкін.

Көңіліңді түсірме, Шура, сен соңғы іске әлі үлгермедің.

Жванецкийден

3. Вирустарды кім және не үшін жазады?

Мен өзім вирустарды жазумен айналысқан емеспін, мен олардың авторларымен сирек араласамын, сондықтан бұл мәселе бойынша менің ойларым тек теориялық болуы мүмкін.

Сонымен, вирустарды кім жазады? Менің ойымша, олардың көпшілігін ассемблер тілін енді ғана үйренген, бағын сынағысы келетін, бірақ өзіне лайықты қосымша таба алмаған студенттер мен мектеп оқушылары жасайды. Бір қуантарлығы, мұндай вирустардың едәуір бөлігі көбінесе олардың авторлары тарапынан таралмайды, ал вирустар сақталатын дискеттермен бірге біраз уақыттан кейін «өледі». Мұндай вирустар, ең алдымен, өзін-өзі растау үшін ғана жазылған.

Екінші топты да бағдарламалау өнерін әлі толық меңгермеген, бірақ вирустарды жазуға және таратуға арнауды шешкен жастар (көбінесе студенттер). Мұндай адамдарды вирус жазуға итермелейтін бірден-бір себеп - компьютерлік бұзақылықтан көрінетін кемшілік кешені.

Мұндай «шеберлердің» қаламынан көбінесе «классикалық» вирустардың көптеген модификациялары немесе қателері көп өте қарапайым вирустар (мұндай вирустарды «студенттік» деп атаймын). Мұндай вирус авторларының өмірі вирус конструкторлары шығарылғаннан кейін әлдеқайда жеңіл болды, оның көмегімен операциялық жүйе мен ассемблер туралы ең аз біліммен немесе тіпті бұл туралы мүлде түсініксіз болсаңыз да жаңа вирустар жасауға болады. Макровирустар пайда болғаннан кейін олардың өмірі бұрынғыдан да жеңілдеді, өйткені күрделі Ассамблея тілінің орнына макровирустарды жазу үшін қарапайым BASIC тілін үйрену жеткілікті.

Жасы ұлғайған және тәжірибелі болғанымен, бірақ ешқашан жетілмеген осы вирус жазушыларының көпшілігі әлемге «кәсіби» вирустарды жасайтын және шығаратын үшінші, ең қауіпті топқа жатады. Бұл өте мұқият әзірленген және жылтыратылған бағдарламаларды кәсіби, көбінесе өте талантты бағдарламашылар жасайды. Мұндай вирустар жүйелік деректер аймағына ену үшін өте түпнұсқа алгоритмдерді, құжатталмаған және аз белгілі әдістерді жиі пайдаланады. «Кәсіби» вирустар көбінесе жасырын технологияны қолдану арқылы жасалады және (немесе) полиморфты вирустар болып табылады, олар тек файлдарды ғана емес, сонымен қатар дискілердің жүктеу секторларын, кейде Windows және OS / 2 орындалатын файлдарды да зақымдайды.

Менің коллекциямның едәуір бөлігін «отбасылар» алады - бірнеше (кейде оннан астам) вирустар топтары. Осы топтардың әрқайсысының өкілдерін «қолжазба» деп аталатын бір ерекше белгісімен ажыратуға болады: бірнеше әртүрлі вирустар бірдей алгоритмдер мен бағдарламалау әдістерін қамтиды. Көбінесе отбасының барлық мүшелері немесе барлығы дерлік бір авторға жатады, кейде мұндай суретшінің «қаламының дамуын» қадағалау өте күлкілі - дерлік «студенттік» әрекеттерден кем дегенде вирусқа ұқсайтын нәрсені жасауға тырысады. , «кәсіби» вирустың толық функционалды орындалуына.

Менің ойымша, мұндай адамдарды өз қабілеттерін осындай мағынасыз жұмысқа бағыттауға мәжбүрлейтін себеп әлі де сол - кемшілік кешені, кейде теңгерімсіз психикамен үйлеседі. Мұндай вирус жазуы көбінесе басқа тәуелділіктермен біріктірілетінін көрсетеді. Сонымен, 1997 жылдың көктемінде әлемдегі ең танымал вирус авторларының бірі Талон (Австралия) героиннің өлімге әкелетін дозасынан 21 жасында қайтыс болды.

Вирус авторларының төртінші тобы – «зерттеушілер» біршама бөлек ерекшеленеді. Бұл топ антивирустарды жұқтырудың, жасырудың, оларға қарсы әрекет етудің түбегейлі жаңа әдістерін ойлап табатын өте ақылды бағдарламашылардан тұрады. Олар сондай-ақ оларды жаңа операциялық жүйелерге, вирус конструкторларына және полиморфты генераторларға енгізу жолдарын ойлап табады. Бұл бағдарламашылар вирустарды вирустардың өздері үшін емес, «компьютерлік фаунаның» мүмкіндіктерін «зерттеу» үшін жазады.

Көбінесе мұндай вирустардың авторлары өз туындыларын іс жүзінде қолданбайды, бірақ олар вирустарды жасауға арналған көптеген электронды басылымдар арқылы өз идеяларын белсенді түрде насихаттайды. Сонымен қатар, мұндай «зерттеу» вирустарынан қауіп төнбейді - үшінші топтағы «кәсіпкерлердің» қолына түсіп, жаңа идеялар жаңа вирустарда өте жылдам жүзеге асырылады.

Менің вирустардың авторларына деген көзқарасым үш жақты. Біріншіден, вирустарды жазатын немесе олардың таралуына үлес қосатын әрбір адам антивирустық индустрияның «наны» болып табылады, мен оның жылдық айналымын кемінде екі жүз миллион доллар немесе одан да көп деп есептеймін (және вирустардан келетін шығынның соны құрайтынын ұмытпаңыз). жыл сайын бірнеше жүз миллион долларға дейін және антивирустық бағдарламалар құнынан бірнеше есе көп). Егер 1997 жылдың аяғында вирустардың жалпы саны 20 000-ға жетуі мүмкін болса, антивирустық фирмалар әр вирустан жыл сайын кемінде 10 000 доллар табыс табатынын есептеу оңай. Әрине, вирустардың авторлары материалдық сыйақыға сенбеуі керек: тәжірибе көрсеткендей, олардың жұмысы тегін болды және қалады. Сонымен қатар, бүгінгі күні ұсыныс (жаңа вирустар) сұранысты толық қанағаттандырады (антивирустық фирмалардың жаңа вирустарды өңдеу мүмкіндігі).

Екіншіден, вирустардың авторларына, әсіресе «кәсіби мамандарға» жаным ашиды. Шынында да, мұндай вирусты жазу үшін мыналар қажет: а) вирусты анықтау, оны дерекқорға енгізу немесе тіпті арнайы жазу үшін көп күш пен уақыт жұмсау керек. антивирус; және б) басқа, одан да тартымды кәсіпке ие болмау. Демек, вирус жазушылар – «кәсіпқойлар» өте еңбекқор және сонымен бірге бос жұмыс істеуден еңбектенушілер – жағдай, меніңше, өте өкінішті сияқты.

Ауыр және көріксіз

Қарапайым бағдарламашының өмірі

(фольклор)

Біздің интегралымызда шек жоқ.

(Халық даналығы)

4. Компьютерлік вирустардың тарихы – көне заманнан бүгінгі күнге дейін

4.1. Біраз археология

Алғашқы компьютерлік вирустың туған күні туралы көптеген пікірлер бар. Мен нақты білетін жалғыз нәрсе - Бэббидждің машинасында оның болмағаны, бірақ Univac 1108 және IBM-360/370-де ол бұрыннан бар («Pervading Animal» және «Рождестволық шырша»). Осылайша, бірінші вирус бір жерде 70-ші жылдардың басында немесе тіпті 60-жылдардың соңында пайда болды, бірақ оны әлі ешкім «вирус» деп атаған жоқ. Жойылған қазбалар туралы бұл әңгімеде мен оны аяқталған деп санауды ұсынамын.

4.2. Жолдың басы

Жақында тарихқа тоқталайық: «Ми», «Вена», «Каскад» және одан тыс. IBM-PC-де 80-жылдардың ортасында жұмыс істей бастағандар 1987-89 жылдардағы бұл вирустардың эпидемиясын әлі ұмытқан жоқ. Экрандарға хаттар жауып, қаптаған қолданушылар дисплей жөндеу мамандарына қарай жүгірді (қазір керісінше: қатты диск қартайған кезде өліп қалды, олар оны алдыңғы қатарлы ғылымға беймәлім вирусқа кінәлайды). Содан кейін компьютер «Yankee Doodle» шетелдік әнұранын ойнады, бірақ динамиктерді жөндеуге ешкім асықпады - олар бұл вирус екенін және бір ғана емес, ондаған екенін тез анықтады.

Осылайша, вирустар файлдарды зақымдай бастады. «Ми» вирусы мен «Пинг-понг» вирусының шары экран арқылы секіріп өтуі вирустың Boot секторын да жеңгенін көрсетті. Мұның бәрі IBM-PC қолданушыларын қуантпай, антидоттар пайда болды. Мен кездестірген бірінші антивирус отандық ANTI-KOT болды: бұл аты аңызға айналған Олег Котик өз бағдарламасының 4 (төрт) вирусты жойған алғашқы нұсқаларын шығарды (Американдық SCAN біздің елде сәл кейінірек пайда болды) . Айтпақшы, осы антивирустың көшірмесін әлі де сақтағандардың барлығына мен оны дереу жоюды ұсынамын (Олег Котик мені кешірсін!) Зиянды бағдарлама ретінде және қосымша жүйке мен қажетсіз телефон қоңырауларын ысырап етуден басқа ештеңе жоқ. әкелу. Өкінішке орай, ANTI-KOT файлдың соңындағы «MsDos» комбинациясы арқылы «Уақыт» («Иерусалим») вирусын анықтайды, ал кейбір басқа антивирустар дәл сол әріптерді COM немесе EXE кеңейтімі бар барлық файлдарға мұқият тіркейді.

Айта кету керек, Ресей мен Батысты вирустардың жаулап алуы туралы әңгімелер бір-бірінен ерекшеленеді. Батыста ең бірінші жылдам тараған вирус «Ми» жүктеуші вирусы болды, содан кейін ғана «Вена» және «Каскад» файлдық вирустары пайда болды. Ресейде, керісінше, файлдық вирустар алғаш рет пайда болды, ал жүктеу вирустары бір жылдан кейін пайда болды.

Уақыт өтті, вирустар көбейді. Олардың барлығы бір-біріне ұқсас болды, жадқа көтерілді, файлдар мен секторларға жабысты, мезгіл-мезгіл жойылатын файлдар, дискеттер және қатты дискілер. Алғашқы «аяндардың» бірі «Frodo.4096» вирусы болды - маған белгілі бірінші жасырын файлдық вирус. Бұл вирус INT 21h ұстады және DOS арқылы вирус жұққан файлдарға қол жеткізген кезде, файл пайдаланушының алдында зақымдалмаған пішінде пайда болатындай етіп ақпаратты өзгертті. Бірақ бұл тек MS-DOS жүйесіндегі вирустық қосымша болды. Бір жылдан аз уақыт өткен соң электронды тарақандар DOS ядросына («Beast.512» көрінбейтін вирусы) еніп кетті. Көрінбеу идеясы одан әрі жемісін беруді жалғастырды: 1991 жылдың жазында «Dir_II» вирусы бубонды оба сияқты компьютерлер арқылы өтті. «Иә-а-а!» — деді оны қазғандардың бәрі.

Бірақ көзге көрінбейтін нәрселермен күресу өте қарапайым болды: мен жедел жадты тазаладым - және сабырлы болыңыз, бейбақты іздеңіз және оны сау болыңыз. Көбірек қиындықтар өзін-өзі шифрлайтын вирустарды әкелді, олар кейде коллекцияның келесі келгендерінде кездеседі. Шынында да, оларды анықтау және жою үшін арнайы ішкі бағдарламаларды жазу және оларды түзету қажет болды. Бірақ ол кезде ешкім бұған назар аудармады, дейін ... Вирустардың жаңа буыны пайда болғанға дейін, полиморфты вирустар деп аталатындар. Бұл вирустар көрінбеуге басқаша көзқараспен қарайды: олар шифрлайды (көп жағдайда) және әртүрлі файлдарды жұқтырған кезде қайталанбауы мүмкін дешифрлеуші ​​командаларды пайдаланады.

4.3. Полиморфизм – вирустардың мутациясы

Бірінші полиморфты вирус 90-шы жылдардың басында пайда болды – «Хамелеон», бірақ полиморфты вирустар мәселесі шын мәнінде бір жылдан кейін – 1991 жылдың сәуірінде бүкіл әлемді «текила» полиморфты вирусының індетімен қамтыған кезде ғана ( Менің білуімше, бұл індет Ресейге іс жүзінде әсер етпеді, ал полиморфты вирус тудырған бірінші ресейлік індет үш жылдан кейін пайда болды - 1994 жылы бұл «Фантом1» вирусы болды).

Өзін-өзі шифрлайтын полиморфты вирустар идеясының танымалдылығы полиморфты код генераторларының пайда болуына әкелді - 1992 жылдың басында әйгілі MtE полиморфты генераторының негізінде және MtE вирустарының сериясын ашатын әйгілі «Dedicated» вирусы пайда болды, және өте қысқа уақыттан кейін полиморфты генератордың өзі пайда болды. Бұл объектілік модуль (OBJ-файл), енді ең көп таралған шифрланбаған вирустан полиморфты мутант алу үшін олардың объектілік модульдерін – полиморфты генератордың OBJ файлы мен OBJ файлын байланыстыру жеткілікті. вирус. Енді вирустың авторы, егер ол нағыз полиморфты вирус жасағысы келсе, өзінің кодының/дешифраторының кодтарын тесуге тура келмейді. Қажет болса, ол өзінің вирусына полиморфты генераторды қосып, оны вирустың кодтарынан шақыра алады.

Бақытымызға орай, бірінші MtE вирусы «жабайы табиғатқа» енбеді және эпидемияны тудырмады, және антивирустық бағдарламаларды әзірлеушілер, сәйкесінше, жаңа қасіретті тойтаруға дайындалуға біраз уақыт болды.

Бір жылдан кейін полиморфты вирустарды өндіру қазірдің өзінде «қолөнерге» айналды, ал 1993 жылы олардың «құлдырауы» болды. Коллекцияға енетін вирустарда өзін-өзі шифрлайтын полиморфты вирустардың үлесі барған сайын артып келеді. Вирустарды құрудың күрделі міндеттерінің негізгі бағыттарының бірі полиморфты механизмді жасау және жөндеу болып табылады және вирус авторлары арасындағы бәсекелестік олардың қайсысы ең керемет вирусты жазғанында емес, полиморфты механизмі болып шығатынында. ең керемет.

Бұл алыс толық тізім 100% полиморфты деп атауға болатындар (1993 жылдың соңы):

Bootache, Civil War (төрт нұсқа), Crusher, Dudley, Fly, Freddy, Ginger, Grog, Haifa, Moctezuma (екі нұсқа), MVF, Necros, Nukehard, PcFly (үш нұсқа), Predator, Satanbug, Sandra, Shoker, Todor, Тремор, Триггер, Уругвай (сегіз нұсқа).

Бұл вирустарды анықтау үшін арнайы әдістерді қолдану керек, олар вирус кодын орындау эмуляциясын, кодты және вирустағы деректер бөлімдерін қалпына келтірудің математикалық алгоритмдерін және т.б. 100% емес полиморфтыларға ондаған жаңа вирустарды жатқызуға болады (яғни, олар өздерін шифрлайды, бірақ вирустың шифрлауышында әрқашан тұрақты байттар болады):

Basilisk, Daemaen, Invisible (екі нұсқа), Mirea (бірнеше нұсқа), Расек (үш нұсқа), Саров, Scoundrel, Seat, Silly, Simulation.

Дегенмен, олар сондай-ақ оларды анықтау және зақымдалған объектілерді қалпына келтіру үшін кодтың шифрын шешуді талап етеді, өйткені бұл вирустардың шифрлаушысындағы тұрақты кодтың ұзындығы тым аз.

Полиморфты вирустармен қатар полиморфты генераторлар жасалуда. Бірнеше жаңалары пайда болды, полиморфтық кодты құрудың күрделі әдістерін қолдана отырып, олар объект модульдері, құжаттамалары және пайдалану мысалдары бар мұрағаттар түрінде BBS станцияларына таратылады. 1993 жылдың аяғында жеті полиморфты код генераторы белгілі болды. Бұл:

MTE 0.90 (Мутация қозғалтқышы), TPE төрт түрлі нұсқасы (Trident полиморфтық қозғалтқыш), NED (Nuke шифрлау құрылғысы), DAME (Dark Angel's Multiple Encryptor)

Содан бері жаңа полиморфты генераторлар жылына бірнеше рет пайда болды және олардың толық тізімін берудің мағынасы жоқ.

4.4. Зауыттық автоматтандыру және вирус конструкторлары

Жалқаулық – прогресстің қозғаушы күші. Бұл халық даналығына түсініктеме қажет емес. Бірақ 1992 жылдың ортасында ғана өнеркәсіптік автоматтандыру түріндегі прогресс вирустарға жетті. 1992 жылы 5 шілдеде IBM-PC үйлесімді компьютерлер үшін бірінші вирус кодының конструкторы, VCL (Вирустар жасау зертханасы) пакетінің 1.00 нұсқасы шығарылымы жарияланды.

Бұл конструктор бастапқы және жақсы түсініктеме берілген вирус мәтіндерін (ассемблер мәтіні бар файлдар), объект модульдерін және тікелей вирус жұққан файлдарды жасауға мүмкіндік береді. VCL стандартты терезе интерфейсімен қамтамасыз етілген. Мәзір жүйесін пайдалана отырып, сіз вирус түрін, әсер ететін объектілерді (COM және/немесе EXE), өзін-өзі шифрлаудың болуын немесе жоқтығын, отладчиктің қарсылығын, ішкі мәтіндік жолдарды таңдай аласыз, операциямен бірге жүретін он әсерге дейін қоса аласыз. вирустың және т. Вирустар соңында файлдарды жұқтырудың стандартты әдісін қолдана алады немесе файлдардың орнына өздері жаза алады, олардың бастапқы мазмұнын бұзады немесе спутниктік вирустар болуы мүмкін (халықаралық термин - серіктес вирустар).

Және бәрі бірден оңайырақ болды: егер сіз көршіңізге зиян тигізгіңіз келсе - VCL-ге отырыңыз және 10-15 минуттан кейін 30-40 түрлі вирустарды бұзып, оларды жаудың компьютерінде (-ларында) іске қосыңыз. Әрбір компьютер – бөлек вирус!

Әрі қарай. 27 шілдеде PS-MPC конструкторының бірінші нұсқасы (Phalcon/Skism Mass-Produced Code Generator) пайда болды. Бұл конструкторда терезе интерфейсі жоқ және конфигурация файлынан вирустың бастапқы мәтіндерін жасайды. Бұл файлда вирустың сипаттамасы бар: зақымдалған файлдардың түрі (COM немесе EXE); резиденттік (PS-MPC сонымен қатар VCL конструкторы рұқсат етпейтін резиденттік вирустарды жасайды); вирустың резиденттік көшірмесін орнату жолы; өзін-өзі шифрлауды қолдану мүмкіндігі; COMMAND.COM және басқа да көптеген пайдалы ақпаратты жеңу мүмкіндігі.

PS-MPC негізінде PS-MPC стандартты конфигурация файлдарын қолдайтын, бірақ пайдаланатын G2 конструкторы (Phalcon / Skism "s G2 0.70 beta) жасалды. үлкен мөлшербірдей функциялар үшін кодтау опциялары.

Менде бар G2 нұсқасы 1993 жылдың бірінші қаңтарында белгіленген. Шамасы, G2 авторлары Жаңа жыл түнін компьютерде өткізген. Бірі екіншісіне кедергі келтірмесе де, орнына шампан ішсе жақсы болар еді.

Сонымен, вирус конструкторлары электронды фаунаға қалай әсер етті? Менің «қоймада» сақталған вирустар жинағында «инженерлік» вирустардың саны келесідей:

VCL және G2 негізінде - әрқайсысы бірнеше жүз;

PS-MPC негізінде - мыңнан астам.

Компьютерлік вирустардың дамуының тағы бір тенденциясы осылайша көрінді: «жобаланған» вирустар жинақтардың көбейіп келе жатқан бөлігін ала бастайды, ал шынын айтқанда, вирустың шығармашылық және құрметті кәсібін төмендететін өз авторларының қатарына жалқаулар қосыла бастайды. өте қарапайым қолөнерге жазу.

4.5. DOS-тан тыс

1992 жыл полиморфты вирустар мен конструкторлық вирустардан көп әкелді. Осы жылдың соңында Windows жүйесіне арналған бірінші вирус пайда болды, осылайша вирус жазу тарихында жаңа бет ашылды. Шағын өлшемді (1К-ден аз), мүлдем зиянсыз және резидент емес вирус, жаңа Windows пішімінің (NewEXE) орындалатын файлдарын өте сауатты түрде жұқтырды және өзінің сыртқы түрімен Windows әлеміне вирустар терезесін бұзды.

Біраз уақыттан кейін OS/2-ге арналған вирустар пайда болды, ал 1996 жылы қаңтарда Windows95 үшін бірінші вирус пайда болды. Бүгінгі күні DOS емес жүйелерді зақымдайтын жаңа вирустар пайда болмай бір апта өткен жоқ және, шамасы, DOS емес вирустар мәселесі жақын арада бірінші орынға шығып, DOS вирустарының мәселесін блоктайтын болады. Сірә, бұл DOS-тың біртіндеп жойылуына және олар үшін жаңа операциялық жүйелер мен бағдарламалардың таралуына тең болады. Қолданыстағы барлық DOS қолданбалары Windows, Win95 және OS/2 үшін аналогтарымен ауыстырылғаннан кейін, DOS вирустары мәселесі жойылады және компьютерлер қауымдастығы үшін тек теориялық қызығушылықты қалдырады.

Сол 1993 жылы қорғалған режимде жұмыс істейтін вирусты жазудың бірінші әрекеті пайда болды. Intel процессоры 386. Бұл «PMBS» жүктеу вирусы болды, оның атауы оның кодының ішіндегі мәтін жолына байланысты. Вирус жұққан дискіден жүктелген кезде вирус қорғалған режимге ауысты, өзін жүйелік супервайзер ретінде орнатты, содан кейін V86 виртуалды терезе режимінде DOS жүктейді. Бақытымызға орай, бұл вирус «жалгер емес» болып шықты - оның екінші ұрпағы вирус кодындағы бірнеше қателерге байланысты көбейтуден толығымен бас тартты. Сонымен қатар, егер қандай да бір бағдарламалар V86 шегінен шығуға тырысса, мысалы, кеңейтілген жадтың болуын анықтау үшін ол жүйені «іліп қойды».

Супервайзер вирусын жазудың бұл сәтсіз әрекеті 1997 жылдың көктеміне дейін мәскеулік шебер «PM.Wanderer» вирусын шығарғанға дейін жалғыз белгілі болды - қорғалған режимде жұмыс істейтін вирусты толығымен «сәтті» іске асыру.

Қадағалаушы вирустар болашақта антивирустық бағдарламаларды пайдаланушылар мен әзірлеушілер үшін нақты проблемаға айнала ма, жоқ па, әлі белгісіз. Мүмкін емес, өйткені мұндай вирустар жаңа операциялық жүйелердің (Windows, Win95 / NT, OS / 2) жұмысы кезінде «ұйықтап қалуы» керек, бұл оларды (вирустарды) оңай анықтауға және жоюға мүмкіндік береді. Дегенмен, толыққанды стелс-вирус супервайзері «таза» DOS пайдаланушыларына көп қиындық тудыруы мүмкін, өйткені DOS-та мұндай жасырын вирусты анықтау мүмкін емес.

4.6. макровирустық эпидемия

1995 жыл, тамыз. Барлық прогрессивті адамзат, Microsoft және Билл Гейтс жаңа Windows95 операциялық жүйесінің шығарылуын жеке атап өтеді. Шулы мереке аясында инфекцияның түбегейлі жаңа әдістерін қолданатын вирустың, Microsoft Word құжаттарын зақымдайтын вирустың пайда болуы туралы хабарлама дерлік байқалмай қалды.

Шынымды айтсам, бұл бірінші жұқтырған вирус емес Word құжаттары. Осы уақытқа дейін антивирустық фирмалардың қолында құжаттан құжатқа өзін қайта жазатын вирустың алғашқы прототипі болды. Алайда, бұл толық сәтті емес экспериментке ешкім мән бермеді. Нәтижесінде барлық дерлік антивирустық фирмалар оқиғалардың кейінгі дамуына - макровирустық індетке дайын емес болып шықты және асығыс жарты шара қолдана бастады. Мысалы, бірнеше компаниялар бір мезгілде дерлік вирусқа қарсы құжаттарды шығарды, олар вирус сияқты шамамен бірдей принциптерде әрекет етеді, бірақ оны көбейтудің орнына жойды.

Айтпақшы, мен антивирустық әдебиеттерді асығыс түзетуге тура келді - ақыр соңында, ол бұрын «Файлды оқу кезінде компьютерді жұқтыруға болады ма?» деген сұраққа жауап берді. «Міндетті түрде - жоқ!» деп жауап берді. және оған ұзақ дәлелдер келтірді.

Ал осы уақытқа дейін «Тұжырымдама» атауын алған вирус планетаның айналасында өзінің жеңісті қозғалысын жалғастырды. Microsoft корпорациясының кейбір бөлімдерінде пайда болған «Тұжырымдама» көзді ашып-жұмғанша мыңдаған (миллиондаған болмаса) компьютерлерді басып алды. Бұл таңқаларлық емес, өйткені MS Word форматындағы мәтіндерді тасымалдау іс жүзінде стандарттардың біріне айналды және вирус жұқтыру үшін вирус жұқтырған құжатты ашу керек, ал вирус жұқтырылған құжатта өңделген барлық басқа құжаттар. «e» сөзі де жұқтырылады. Нәтижесінде, интернет арқылы вирус жұққан файлды алып, оны оқып шыққан қолданушы өзі білмей, «инфекция тасымалдаушысы» болып шықты және оның барлық хат-хабарлары (егер, әрине, ол MS Word көмегімен жүргізілді) де жұқтырған болып шықты!Интернет жылдамдығына көбейтілген Word вирустар тарихындағы ең күрделі мәселелердің біріне айналды.

Бір жыл өтпей жатып, 1996 жылдың жазында MS Excel электрондық кестелерін зақымдайтын «Laroux» («Лару») вирусы пайда болды. «Тұжырымдама» вирусы жағдайындағыдай, жаңа макровирус әртүрлі компанияларда бір мезгілде дерлік «табиғатта» табылды. Айтпақшы, 1997 жылы бұл вирус Мәскеуде індет тудырды.

Сол 1996 жылы макровирустардың алғашқы конструкторлары, ал 1997 жылдың басында MS-Word үшін алғашқы полиморфты макровирустар және MS Office97 үшін алғашқы вирустар пайда болды. Сонымен қатар, әртүрлі макро-вирустардың саны үнемі өсіп отырды, 1997 жылдың жазына қарай бірнеше жүзге жетті.

1995 жылдың тамызында жаңа парақты ашқанда, он жылға жуық үздіксіз жұмыс және жетілдіру барысында вирус жазудың барлық тәжірибесіне сүйене отырып, макровирустар қазіргі вирусологияның ең үлкен проблемасы болуы мүмкін.

4.7. Оқиғалардың хронологиясы

Оқиғалардың егжей-тегжейлі сипаттамасына көшудің уақыты келді. Ең басынан бастайық.

1960 жылдардың соңы – 1970 жылдардың басы

Осы уақыттың негізгі фреймдерінде мезгіл-мезгіл бағдарламалар пайда болды, олар «қоян» (қоян) деп аталды. Бұл бағдарламалар өзін-өзі клондап, жүйе ресурстарын иемденді және осылайша жүйе өнімділігін төмендетеді. Сірә, «қояндар» жүйеден жүйеге берілмеді және таза жергілікті құбылыстар болды - компьютерге қызмет көрсететін жүйелік бағдарламашылардың қателері немесе еркелері. «Компьютерлік вирус» эпидемиясын қауіпсіз деп атауға болатын бірінші оқиға Univax 1108 жүйесінде орын алды.«Pervading Animal» деп аталатын вирус орындалатын файлдарға қосылды - мыңдаған заманауи компьютерлік вирустар жасайтын іспен бірдей дерлік. .

1970 жылдардың бірінші жартысы

«The Creeper» вирусы Tenex операциялық жүйесі үшін жасалған, ол таралу үшін жаһандық компьютерлік желілерді пайдаланды. Вирус модем арқылы желіге өз бетінше еніп, оның көшірмесін қашықтағы жүйеге жібере алды. Бұл вируспен күресу үшін «The Reeper» - алғашқы белгілі антивирустық бағдарлама жасалды.

1980 жылдардың басы

Компьютерлер барған сайын танымал бола бастады. Авторлары бағдарламалық қамтамасыз ету компаниялары емес, жеке тұлғалар болып табылатын бағдарламалар көбейіп барады және бұл бағдарламалар әртүрлі жалпыға қолжетімді серверлер – BBS-те еркін айналу мүмкіндігіне ие. Мұның нәтижесі көптеген әртүрлі «троялық аттар» - іске қосылған кезде жүйеге белгілі бір зиян келтіретін бағдарламалардың пайда болуы болып табылады.

Apple II компьютерлеріндегі «Elk Cloner» жүктеу вирусының індеті. Вирус кіруге болатын иілгіш дискілердің жүктеу секторларына жазылған. Ол өзін өте жан-жақты көрсетті - экранды айналдырып, экрандағы мәтінді жыпылықтатып, әртүрлі хабарламаларды көрсетті.

Бірінші IBM-PC вирусының «Ми» пандемиясы. 360 Кб иілгіш дискіні зақымдайтын вирус бүкіл әлемге тез тарады. Бұл «табыстың» себебі компьютерлік қоғамның компьютерлік вирус сияқты құбылысқа дайын болмауы болды.

Вирусты Пәкістанда вирусты тастап кеткен ағайынды Басит пен Амджад Фарук Альви жазған мәтіндік хабар, олардың атын, мекенжайын және телефон нөмірі. Вирус авторлары мәлімдегендей, олар бағдарламалық өнімдерді сататын компанияның иелері және өз елдеріндегі қарақшылық деңгейін анықтауға шешім қабылдады. Өкінішке орай, олардың тәжірибесі Пәкістанның шекарасынан асып кетті.

Бір қызығы, «Ми» вирусы да бірінші жасырын вирус болды - жұқтырған секторды оқуға тырысқанда, ол оның жұқтырылмаған түпнұсқасын «алмады».

Сондай-ақ 1986 жылы Ральф Бургер есімді программист DOS орындалатын файлдарға өз кодын қосу арқылы бағдарлама өзінің көшірмелерін жасай алатынын анықтады. Оның «VirDem» деп аталатын бірінші вирусы бұл мүмкіндікті көрсетті. Бұл вирус 1986 жылы желтоқсанда компьютерлік «жер асты» форумында жарияланды - сол кезде VAX/VMS жүйелерін бұзуға маманданған хакерлер (Гамбургтегі Хаос компьютерлік клубы).

«Вена» вирусының пайда болуы. Бұл вирустың көшірмесі сол Ральф Бургердің қолына түседі, ол вирусты бөлшектеп, нәтижесін өзінің «Компьютерлік вирустар: жоғары технологиялық ауру» кітабына орналастырады. Бургердің кітабы вирустарды жазу идеясын кеңінен насихаттады, оның қалай болғанын түсіндірді және осылайша осы кітаптағы идеяларды ішінара пайдалана отырып, жүздеген, тіпті мыңдаған компьютерлік вирустарды жазуға түрткі болды.

Сол жылы IBM-PC үшін тағы бірнеше вирустар бір-бірінен тәуелсіз пайда болды. Бұл өткен заманда тек COMMAND.COM-ды жұқтыратын әйгілі «Лихай», «Сурив-1» (басқа аты «April1st»), COM файлдарын зақымдайтын «Сурив-2» (алғаш рет) ) EXE файлдары және COM және EXE файлдарын жұқтыратын «Suriv -3». Сондай-ақ бірнеше жүктеу вирустары (АҚШ-та «Йель», Жаңа Зеландияда «Стонед» және Италияда «Пингпонг») және бірінші өзін-өзі шифрлайтын файлдық «Каскад» вирусы бар.

IBM емес компьютерлер де назардан тыс қалмады: Apple Macintosh, Commodore Amiga және Atari ST үшін бірнеше вирустар табылды.

1987 жылдың желтоқсанында REXX тілінде жазылған және VM/CMS операциялық ортасында таралатын Рождестволық шырша желісі вирусының алғашқы белгілі эпидемиясы орын алды. 9 желтоқсанда вирус Батыс Германия университетінің Bitnet желісіне қосылды, шлюз арқылы Еуропалық академиялық зерттеулер желісіне (EARN), содан кейін IBM VNet желісіне еніп кетті. Төрт күннен кейін (13 желтоқсан) вирус желіні парализ етті - ол оның көшірмелерімен бітеліп қалды (жоғарыдағы бірнеше беттегі кеңсе қызметкері туралы мысалды қараңыз). Іске қосылған кезде вирус экранда жаңа жылдық (дәлірек айтсақ, Рождестволық) шыршаның суретін көрсетіп, оның көшірмелерін тиісті мекен-жайларда орналасқан барлық желі пайдаланушыларына жіберді. жүйелік файлдар NAMES және NETLOG.

1988 жылы 13 мамырда жұма күні әлемнің бірнеше елінің бірнеше фирмалары мен университеттері бірден «Иерусалим» вирусымен «танысты» – бұл күні вирус іске қосылған кезде файлдарды жойды. Бұл нағыз пандемия тудырған алғашқы MS-DOS вирустарының бірі болуы мүмкін - вирус жұқтырған компьютерлер туралы хабарламалар Еуропадан, Америкадан және Таяу Шығыстан келді. Айтпақшы, вирус өз атауын оқиғалардың бірі болған жерден алды - Иерусалимдегі университет.

Бірнеше басқа вирустармен («Cascade», «Stoned», «Venna») бірге «Иерусалим» вирусы мыңдаған компьютерлерге байқалмай тарады – антивирустық бағдарламалар ол кезде қазіргідей кең тараған жоқ және көптеген пайдаланушылар, тіпті мамандар компьютерлік вирустардың бар екеніне әлі сенбеді. Дәл сол жылы компьютерлік гуру және аты аңызға айналған адам Питер Нортон вирустардың бар екеніне қарсы шықты. Ол оларды жоқ миф деп жариялап, Нью-Йорк канализацияларында өмір сүретін қолтырауындар туралы ертегілермен салыстырды. Бұл оқиға, алайда, Symantec-ке өзінің жеке антивирустық жобасын - Norton Anti-Virus бастауына кедергі болмады.

Компьютерлік вирустар туралы әдейі жалған хабарламалар пайда бола бастады, оларда нақты ақпарат жоқ, бірақ тәртіпті қатардағы дүрбелең тудырды. компьютер пайдаланушылары. Осындай алғашқы «жаман әзілдердің» бірі (қазіргі термин «вирустық алдау») белгілі бір Майк Роченлге («Микроарнаға» ұқсас бүркеншік ат) тиесілі, ол BBS станциясында болжамды хабарлар туралы көптеген хабарламалар жіберді. модемнен модемге тасымалданатын және ол үшін 2400 бады пайдаланатын бар вирус. Бір қызығы, көптеген пайдаланушылар сол күндердегі 2400 стандартынан бас тартып, модемдерінің жылдамдығын 1200 бадқа дейін төмендетті. Осыған ұқсас «алаяқтар» қазір де пайда болады. Бүгінгі таңда ең танымал - GoodTimes және Aol4Free.

1988 жылдың қарашасы: Моррис желілік вирусы (Интернет құрты деп те аталады) өршуі. Вирус АҚШ-тағы 6000-нан астам компьютерлік жүйелерді (соның ішінде NASA ғылыми-зерттеу институтын) зақымдап, олардың жұмысын іс жүзінде тоқтатты. «Шырша» құрт вирусы сияқты вирус кодындағы қатеге байланысты ол өзінің көшірмелерін желідегі басқа компьютерлерге шексіз жіберді және осылайша оның ресурстарын толығымен иемденді. Моррис вирусынан келген жалпы шығын 96 миллион долларға бағаланды.

Вирус операциялық бөлмеде көбею қателері үшін қолданылады Unix жүйесі VAX және Sun Microsystems үшін. Unix-тегі қателерден басқа, вирус пайдаланушы құпия сөздерін болжау сияқты бірнеше басқа түпнұсқа идеяларды пайдаланды. Бұл вирус және соған байланысты оқиға туралы толығырақ Игорь Моисеевтің ComputerPress журналында, 1991, N8,9-да егжей-тегжейлі және қызықты мақаласынан оқи аласыз.

1988 жылғы желтоқсан: құрт маусымы жалғасуда, бұл жолы DECNet сайтында. HI.COM құрты экранда шыршаны көрсетеді және пайдаланушыларға "есептеуді тоқтатып, үйде уақытты жақсы өткізуді талап етеді!!!"

Жаңа антивирустық бағдарламалар пайда болуда, мысалы, Dr.Solomon's Anti-Virus Toolkit, ол қазіргі кездегі ең қуатты антивирустардың бірі болып табылады.

Жаңа вирустар пайда болады - «Datacrime», «FuManchu» және тұтас отбасылар - «Vacsina» және «Yankee». Біріншісі өте қауіпті көрініске ие болды - 13 қазаннан 31 желтоқсанға дейін ол қатты дискіні пішімдеді. Бұл вирус жойылып, қорларда жалпы истерия тудырды бұқаралық ақпарат құралдарыНидерланды мен Ұлыбританияда.

1989 жылдың қыркүйегі: Тағы бір антивирустық бағдарлама IBM Anti-Virus нарыққа шықты.

1989 жылғы қазан: DECNet сайтында тағы бір «WANK құрты» құртының өршуі анықталды.

1989 ж. желтоқсан: «Аидс» трояндық ат оқиғасы. 20 000 данасы «СПИД ақпараттық дискетінің 2.0 нұсқасы» деген жазуы бар дискеттерге жіберілді. Жүйені 90 рет жүктеп алғаннан кейін троян дискідегі барлық файлдардың атын шифрлап, оларды көрінбейтін етіп («жасырын» атрибут) және дискіде бір ғана оқылатын файлды қалдырды - 189 долларға шот-фактура, оны жіберу керек еді. Пошта жәшігі 7, Панама. «Трояның» авторы ұсталып, түрмеге жабылды.

Айта кету керек, 1989 жыл Ресейдегі компьютерлік вирустардың жалпы эпидемиясының басы болды - бәрі бірдей «Каскад», «Иерусалим» және «Вена» вирустары ресейлік пайдаланушылардың компьютерлерін басып қалды. Бақытымызға орай, ресейлік бағдарламашылар өз жұмысының принциптерін тез анықтады және бірден бірнеше отандық антидот-антивирустар пайда болды.

Менің вируспен бірінші кездесуім (бұл «Каскад» вирусы болды) 1989 жылдың қазан айында болды - вирус менің жұмыс компьютерімде табылды. Бұл менің антивирустық бағдарламаларды жасауға кәсіби қайта бағдарлануыма түрткі болды. Айтпақшы, мен сол кездегі Олег Котиктің танымал антивирустық ANTI-KOT бағдарламасымен сол алғашқы вирусты емдедім. Бір айдан кейін екінші оқиға («Vacsina» вирусы) менің антивирусымның бірінші нұсқасымен жабылды (бірнеше жылдан кейін ол AVP - AntiViral Toolkit Pro деп өзгертілді). 1989 жылдың аяғында Ресейде онға жуық вирустар жайылып жүр (олардың пайда болу ретімен тізімделген): «Каскадтың» екі нұсқасы, бірнеше вирустар «Ваксина» және «Янки», «Иерусалим», «Вена», «Эдди», «Пингпонг».

Биылғы жыл өте маңызды оқиғаларды әкелді. Олардың біріншісі – «Хамелеон» (басқа атаулары – «V2P1», «V2P2» және «V2P6») алғашқы полиморфты вирустардың пайда болуы. Осы уақытқа дейін антивирустық бағдарламалар вирустарды сканерлеу үшін «маскалар» деп аталатын вирус кодтарының бөліктерін пайдаланды. «Хамелеон» вирустары пайда болғаннан кейін антивирустық бағдарламалық қамтамасыз етуді әзірлеушілер оларды анықтаудың басқа әдістерін іздеуге мәжбүр болды.

Екінші оқиға болгариялық «вирус фабрикасының» пайда болуы болды: жаңа вирустардың үлкен саны болгар текті болды. Бұл «Мерфи», «Номенклатура», «Құбыжық» (немесе «512», «Номенклатура») вирустарының тұтас отбасылары, Эдди вирусының жаңа модификациялары және т.б. Кейбір Dark Avenger әсіресе белсенді болды. Жүйеде жұқтыру және жасыру үшін принципті жаңа алгоритмдерді пайдаланатын бірнеше жаңа вирустар. Болгарияда бірінші BBS алғаш рет пайда болды, ол вирустар мен вирус жазушылары үшін ақпарат алмасуға бағытталған.

1990 жылдың шілдесінде PC Today (Ұлыбритания) компьютерлік журналына қатысты оқиға болды. Оның құрамында «DiskKiller» вирусы жұқтырылған дискет болды. Журналдың 50 мыңнан астам данасы сатылды.

1990 жылдың екінші жартысында екі жасырын құбыжық пайда болды - «Фродо» және «Кит». Екі вирус те өте күрделі жасырын алгоритмдерді пайдаланды, ал тоғыз килобайттық «Кит» шифрлаудың бірнеше деңгейін және жөндеуге қарсы әдістерді де пайдаланды.

Маған белгілі алғашқы отандық вирустар да пайда болды: «Петербург», «Воронеж» және Ростовтық «Махаббат бала».

Компьютерлік вирустардың популяциясы үнемі өсіп келеді, қазірдің өзінде бірнеше жүзге жетеді. Вирусқа қарсы белсенділік те өсуде: екі бағдарламалық құбыжық (Symantec және Central Point) өздерінің антивирустық бағдарламаларын шығарады - Norton Anti-Virus және Central Point Anti-Virus. Xtree және бесінші ұрпақтың аз танымал антивирустары.

Сәуірде файлды жүктейтін полиморфты «текила» вирусының нағыз індеті басталды, ал қыркүйекте «Амеба» вирусымен ұқсас «әңгіме» болды. Бұл оқиғалар Ресейге іс жүзінде әсер еткен жоқ.

1991 жылдың жазы: «Dir_II» вирустық эпидемиясы, ол файлдарды жұқтырудың принципті жаңа тәсілдерін қолданды (link-virus).

Жалпы, 1991 жыл біршама тыныш болды – 1992 жылы басталған дауыл алдындағы тыныштық.

IBM-PC емес және MS-DOS емес вирустар дерлік ұмытылды: «тесік» жаһандық желілержабылса, қателер түзетілді және желі құрттары енді тарай алмайды. Ең танымал компьютерде (IBM-PC) кең таралған операциялық жүйе (MS-DOS) үшін файлдық, жүктелетін және файлдық жүктелетін вирустардың маңыздылығы арта бастады. Вирустардың саны экспоненциалды түрде өсуде, вирустармен әртүрлі оқиғалар күн сайын дерлік орын алады. Түрлі антивирустық бағдарламалар жасалуда, вирустарға арналған ондаған кітаптар мен бірнеше тұрақты журналдар шығарылуда. Осыған байланысты бірнеше негізгі тармақтарды бөліп көрсетуге болады:

1992 жылдың басы: MtE бірінші полиморфты генераторы, оның негізінде біраз уақыттан кейін бірден бірнеше полиморфты вирустар пайда болады. MtE сонымен қатар бірнеше кейінгі полиморфты генераторлардың прототипі болды.

1992 жылдың наурызы: «Микеланджело» («6 наурыз») вирустық эпидемия және онымен байланысты истерия. Бұл антивирустық компаниялар қолданушыларды қандай да бір қауіптен қорғау үшін емес, олардың өніміне назар аудару үшін вирустың айналасында шуылдаған алғашқы белгілі жағдай болса керек, бәлкім. коммерциялық мақсаттар үшін. Осылайша, бір американдық антивирустық компания 6 наурызда бес миллионнан астам компьютердегі ақпарат жойылатынын айтты. Кейінгі шудың нәтижесінде әртүрлі антивирустық фирмалардың пайдасы бірнеше есе өсті және вирус тек 10 000-ға жуық машинаға ғана әсер етті.

1992 жылдың шілдесі: бірінші VCL және PS-MPC вирус конструкторларының пайда болуы жаңа вирустардың айтарлықтай ағынын арттырды және өз саласындағы MtE сияқты вирус жазушыларды басқа, неғұрлым күшті конструкторларды жасауға итермеледі.

1992 жылдың аяғы: Осы операциялық жүйенің орындалатын файлдарын зақымдайтын Windows жүйесіне арналған бірінші вирус вирус жазуда жаңа бет ашты.

Вирус жазушылары байыпты жұмыс істеуге кірісті: өз әріптестерінен түбегейлі ерекшеленбейтін жүздеген қарапайым вирустардан басқа, бірқатар жаңа полиморфты генераторлар мен конструкторларға қосымша, жаңадан басқа электронды басылымдарФайлдарды жұқтырудың, жүйеге енудің және т.б. өте әдеттен тыс әдістерді қолданатын вирустар көбейіп келеді. Негізгі мысалдар:

Intel 80386 процессорында қорғалған режимде жұмыс істейтін "PMBS".

«Strange» (немесе «Хмм») – «стелс вирус» тақырыбындағы жеке орындау, бірақ INT 0Dh және INT 76h үзілістерінің аппараттық құралдары деңгейінде орындалады.

«Shadowgard» және «Карбункул», олар серіктес вирус алгоритмдерінің ауқымын едәуір кеңейтті;

«Эмми», «Металлика», «Бомбардир», «Уругвай» және «Кранчер» - вирус жұққан файлдарда өз кодтарын «жасырудың» принципті жаңа әдістерін қолдану.

1993 жылдың көктемінде Microsoft корпорациясы Central Point CPAV негізіндегі өзінің MSAV антивирусын шығарды.

Компакт-дискілердегі вирустар мәселесі барған сайын маңызды болып келеді. Тез танымал бола отырып, бұл дискілер вирустардың таралуының негізгі әдістерінің бірі болды. Компакт-дискілер партиясын дайындау кезінде негізгі дискіге вирус түскенде бірнеше оқиға тіркелді. Нәтижесінде компьютер нарығына вирус жұққан дискілердің айтарлықтай үлкен сериялары (он мыңдаған) шығарылды. Әрине, оларды емдеу туралы айтудың қажеті жоқ - оларды жай ғана жою керек.

Жыл басында Ұлыбританияда екі өте күрделі полиморфты вирустар пайда болды - «SMEG.Pathogen» және «SMEG.Queeg» (осы уақытқа дейін барлық антивирустық бағдарламалар оларды анықтауда 100% нәтижеге қол жеткізе алмайды). Вирус авторы вирус жұққан файлдарды BBS станцияларына орналастырды, бұл бұқаралық ақпарат құралдарында нағыз эпидемия мен дүрбелең тудырды.

Дүрбелеңнің тағы бір толқыны электронды поштаны алған кезде интернет арқылы таралып, компьютерді зақымдайтын бар делінетін «GoodTimes» вирусы туралы хабарлама тудырды. Мұндай вирус іс жүзінде болған жоқ, бірақ біраз уақыттан кейін «Good Times» мәтіні бар кәдімгі DOS вирусы пайда болды, бұл вирус «GT-Spoof» деп аталды.

Іске қосылған Құқық қорғау органдары: 1994 жылдың жазында SMEG авторы «ашылды» және қамауға алынды. Шамамен сол уақытта Ұлыбританияда өздерін ARCV (Нағыз қатыгез вирустар қауымдастығы) деп атайтын вирус жазушыларының бүкіл тобы тұтқындалды. Біраз уақыттан кейін Норвегияда тағы бір вирус авторы қамауға алынды.

Бірнеше жаңа, әдеттен тыс вирустар пайда болады:

1994 жылдың қаңтары: «Shifter» - нысан модульдерін (OBJ файлдары) жұқтыратын бірінші вирус. «Фантом1» - Мәскеудегі бірінші полиморфты вирустың індеті.

1994 жылдың сәуірі: «SrcVir» – бағдарламаның бастапқы кодын (С және Паскаль) зақымдайтын вирустар тобы.

1994 жылдың маусымы: «Бір жарым» - вирустың жалпы эпидемиясының басталуы, ол әлі күнге дейін Ресейде ең танымал вирус болып табылады.

1994 жылдың қыркүйегі: «3APA3A» – MS-DOS жүйесіне енгізудің әдеттен тыс әдісін пайдаланатын файлды жүктеу вирусының өршуі. Бірде-бір антивирус құбыжықтың мұндай түрін кездестіруге дайын болмады.

1994 жылы (көктемде) сол кездегі антивирус жетекшілерінің бірі Орталық Пойнт өз қызметін тоқтатты. Оны бірнеше шағын антивирустық компанияларды - Peter Norton Computing, Certus International және Fifth Generation Systems жұтып қойған Symantec сатып алды.

«NightFall», «Nostradamus», «Щелкунчик» сияқты өте күрделі құбыжық вирустары және «бисексуалды» вирус «RMNS» және BAT вирусы сияқты күлкілі вирустар бар болса да, DOS вирустары аймағында ештеңе байқалмайды. Winstart». «ByWay» және «DieHard2» вирустары кең тарады - вирус жұқтырған компьютерлер туралы хабарламалар бүкіл әлемнен дерлік түсті.

1995 жылдың ақпаны: Microsoft корпорациясында оқиға болды: Windows95 демонстрациялық нұсқасы бар дискіден «Форма» вирусы табылды. Майкрософт бұл дискінің көшірмелерін бета-тестерлерге жіберді, олардың бірі дискіні вирустардың бар-жоғын тексеруге жалқау емес еді.

1995 жылдың көктемі: екі антивирустық компанияның альянсы жарияланды - ESaSS (ThunderBYTE антивирусы) және Norman Data Defence (Norman Virus Control). Күшті антивирустарды шығаратын бұл компаниялар күш біріктіріп, біртұтас антивирустық жүйені жасай бастады.

1995 жылдың тамызы: вирустар мен антивирустар тарихындағы бетбұрыс нүктелерінің бірі: Microsoft Word бағдарламасына арналған алғашқы вирус («Тұжырымдама») «тірі түрде» табылды. Бір айдың ішінде вирус бүкіл жер шарын «айналап», MS-Word пайдаланушыларының компьютерлерін басып қалды және әртүрлі компьютерлік басылымдар жүргізген статистикалық зерттеулерде бірінші орынды иеленді.

1996 жылдың қаңтары: екі маңызды оқиға – Windows95 («Win95.Boza») үшін бірінші вирус және Санкт-Петербургте «Чжэнси» өте күрделі полиморфты вирусының індеті пайда болды.

1996 жылдың наурызы: Windows 3.x үшін бірінші вирус індеті. Оның аты «Win.Tentacle». Бұл вирус Франциядағы аурухана мен басқа да бірнеше мекемедегі компьютерлік желіні жұқтырды. Бұл оқиғаның қызығы, бұл Windows вирусының АЛҒАШҚЫ босап шығуы болды. Осы уақытқа дейін (менің білуімше) барлық Windows вирустары вирус жазушылардың жинақтары мен электронды журналдарында ғана өмір сүрді және тек жүктеу, DOS және Macro вирустары «тірі түрде» кездесті.

1996 жылдың маусымы: "OS2.AEP" - OS/2 EXE файлдарын дұрыс жұқтыратын OS/2 үшін бірінші вирус. Бұған дейін OS/2 тек файлдың орнына жазылған, оны жойып жіберетін немесе «компаньон» әдісімен әрекет ететін вирустарды кездестірді.

1996 жылдың шілдесі: «Laroux» - Microsoft Excel бағдарламасына арналған бірінші вирус, сонымен қатар «тірі түрде» (Аляска мен Оңтүстік Африкадағы екі мұнай компаниясында бір мезгілде дерлік) ұсталды. MS-Word-вирустары сияқты, «Laroux» жұмыс істеу принципі файлдарда макростар деп аталатын негізгі тілдегі бағдарламалардың болуына негізделген. Мұндай бағдарламаларды Excel электрондық кестелеріне MS-Word құжаттарындағы сияқты енгізуге болады. Белгілі болғандай, Excel бағдарламасына енгізілген Basic тілі вирустарды жасауға да мүмкіндік береді. Дәл осы вирус 1997 жылы сәуірде Мәскеудегі компьютерлік компанияларда індет тудырды.

1996 жылдың желтоқсаны: «Win95.Punch» Win95 үшін бірінші «резидент» вирусы. Ол жүйеге VxD драйвері ретінде жүктеледі, файлдарға кіруді тоқтатады және оларды жұқтырады.

Жалпы алғанда, 1996 жылды Windows32 операциялық жүйесіне (Windows95 және Windows NT) және қолданбалы бағдарламаларға жер астындағы компьютердің ауқымды шабуылының басталуы деп санауға болады. Microsoft Office. Осы және келесі жылы Windows95/NT үшін бірнеше ондаған вирустар және бірнеше жүздеген макровирустар пайда болды. Олардың көпшілігінде вирус жазушылары мүлдем жаңа инфекция әдістері мен әдістерін қолданды, жасырын және полиморфты механизмдерді және т.б. Осылайша, компьютерлік вирустар өз дамуының жаңа кезеңіне – 32 разрядты операциялық жүйелер деңгейіне шықты. Екі жыл ішінде Windows32-ге арналған вирустар шамамен 10 жыл бұрын DOS вирустары өткен кезеңдерді қайталады, бірақ мүлде жаңа технологиялық деңгейде.

1997 жылдың ақпаны: «Linux.Bliss» - Linux үшін бірінші вирус (Unix түрі). Сонымен, вирустар тағы бір «биологиялық» орынды иеленді.

1997 ж. ақпан-сәуір: Макровирустар Office97-ге де кірді. Олардың біріншісі жаңа пішімге «түрлендірілген» Word 6/7 үшін жай ғана макровирустар болып шықты, бірақ бірден Office97 құжаттарына бағытталған вирустар пайда болды.

1997 жылдың наурызы: «ShareFun» — MS Word 6/7 бағдарламасын зақымдайтын макровирус. Оны көбейту үшін ол MS Word-тың стандартты мүмкіндіктерін ғана пайдаланып қоймайды, сонымен қатар оның көшірмелерін MS-Mail электрондық поштасы арқылы жібереді.

Сәуір 1997: «Homer» - File Transfer Protocol (ftp) арқылы көшірілетін бірінші желілік құрт.

1997 жылдың маусымы: Windows95 жүйесіне арналған бірінші өзін-өзі шифрлайтын вирус пайда болды. Мәскеудегі бірнеше BBS-ге ресейлік вирус жіберіліп, індет тудырды.

1997 жылдың қарашасы: «Эсперанто» вирусы. DOS және Windows жүйелерінде ғана жұмыс істейтін, сонымен қатар Mac OS (Mac) файлдарын жұқтыруға қабілетті көп платформалы вирусты жасау әрекеті (бақытымызға орай, сәтсіз).

1997 ж. желтоқсан: Вирустың жаңа түрі mIRC құрттары енгізілді. mIRC деп аталатын ең танымал Windows IRC (Internet Relay Chat) утилитасында вирус сценарийлерінің IRC арналары арқылы өзін жіберуіне мүмкіндік беретін «тесігі» бар екені белгілі болды. IRC келесі нұсқасында тесік жабылып, mIRC құрттары ұмытылды.

1997 жылғы вирусқа қарсы басты оқиға, әрине, KAMI антивирустық бөлімшесін бүгінде өзін вирусқа қарсы индустрияда танымал техникалық көшбасшы ретінде танытқан тәуелсіз Kaspersky Lab компаниясына бөлу болды. 1994 жылдан бері компанияның флагмандық өнімі AntiViral Toolkit Pro (AVP) дүние жүзіндегі әртүрлі сынақ зертханалары жүргізген көптеген сынақтарда тұрақты түрде жоғары нәтижелер көрсетті. Тәуелсіз компанияға бөліну бастапқыда әзірлеушілердің шағын тобына ішкі нарықтағы бірінші маңызды антивирустық компания және әлемдік нарықта айтарлықтай көрнекті тұлға болуға мүмкіндік берді. Қысқа уақыт ішінде барлық дерлік танымал платформалардың нұсқалары әзірленді және шығарылды, жаңа антивирустық шешімдер ұсынылды, халықаралық тарату және техникалық қолдау желісі құрылды.

1997 жылдың қазан айында финдік DataFellows компаниясының FSAV (F-Secure Anti-Virus) жаңа әзірлеуінде пайдалану үшін AVP технологияларын лицензиялау туралы келісімге қол қойылды. Бұған дейін DataFellows F-PROT антивирусының өндірушісі ретінде белгілі болды.

1997 жыл АҚШ пен Еуропадағы ірі антивирус өндірушілері арасында туындаған бірнеше жанжалмен де ерекше. Жыл басында McAfee мамандары оның негізгі бәсекелестерінің бірі – Dr.Solomon антивирусының бағдарламаларында «қате» тапқанын хабарлады. McAfee мәлімдемесінде, егер Dr.Solomon антивирусы сканерлеу кезінде бірнеше вирустарды анықтаса әртүрлі түрлері, одан әрі оның жұмысы күшейтілген режимде орындалады. Яғни, егер вирус жұқтырмаған компьютерлерде қалыпты жағдайда, Dr.Solomon антивирусы қалыпты режимде жұмыс істесе, онда вирустар топтамаларын тестілеу кезінде ол күшейтілген режимге ауысады (McAfee терминологиясы бойынша «cheat mode» - «cheat mode»), бұл анықтауға мүмкіндік береді. қалыпты сканерлеу кезінде доктор .Соломонға көрінбейтін вирустар. Нәтижесінде, вирус жұқтырмаған дискілерде тестілеу кезінде Dr.Solomon антивирусы жақсы жылдамдық нәтижелерін көрсетеді, ал вирус жинақтарын сынау кезінде ол жақсы анықтау нәтижелерін көрсетеді.

Біраз уақыттан кейін доктор Сүлеймен McAfee компаниясының қате жарнамалық науқанына жауап берді. Атап айтқанда, "Дүниежүзіндегі бірінші таңдау. Дәрігердің сол қалашығы" мәтініне қарсы шағымдар жасалды. Сонымен бірге McAfee басқа Trend Micro антивирустық компаниясымен интернет арқылы тасымалданатын деректерді сканерлеу үшін патентті бұзуға қатысты сот ісін жүргізді. Интернет және электрондық пошта Symantec де Trend Micro компаниясымен бірдей қақтығысқа қатысты, содан кейін Symantec McAfee компаниясын Symantec кодтарын пайдаланғаны үшін сотқа берді. McAfee өнімдері. Ал, т.б.

Жыл McAfee атауымен байланысты тағы бір көрнекті оқиғамен аяқталды: McAfee Associates және Network General біртұтас Network Assotiates компаниясына біріккендерін жариялады және олардың күш-жігерін вирусқа қарсы қорғау саласында ғана емес, сонымен қатар басқа елдерде де біріктірді. даму әмбебап жүйелеркомпьютерлік қауіпсіздік, шифрлау және желіні басқару. Бұдан былай McAfee вирусы мен антивирус тарихын NAI деп оқу керек.

MS Windows, MS Office және желілік қосымшаларға вирус шабуылы тоқтаусыз жалғасуда. Компьютерлерді жұқтырудың барған сайын күрделі әдістерін және компьютерлік желілерге енудің жаңа әдістерін қолданатын вирустар пайда болуда. Вирустардан басқа, Интернетке кіру құпиясөздерін және бірнеше жасырын басқару утилиталарын ұрлайтын көптеген трояндар да аренаға кіреді. Вирус жұқтырған компакт-дискілермен болған оқиғалар тіркелді: бірнеше компьютерлік журналдармұқабасында «CIH» және «Марбург» Windows-вирустарымен зақымдалған бағдарламалары бар таратылған дискілер.

Жыл басы: «Win32.HLLP.DeTroie» вирустарының тұтас отбасының эпидемиясы, Windows32 орындалатын файлдарын зақымдап қана қоймай, сонымен бірге вирус жұққан компьютер туралы ақпаратты «иесіне» жіберуге қабілетті. Француз тілінде ғана табылған арнайы кітапханаларды пайдалануға байланысты Windows нұсқалары, індет тек француз тілді елдерді қамтыды.

1998 жылдың ақпаны: Excel электрондық кестелерін зақымдайтын вирустың тағы бір түрі табылды – «Excel4.Paix» (немесе «Formula.Paix»). Макровирустың бұл түрі Excel электрондық кестелеріне енгізу үшін вирустар үшін ортақ макро аймақты пайдаланбайды, бірақ формулалар, белгілі болғандай, өздігінен репликацияланатын кодты қамтуы мүмкін.

1998 жылғы ақпан-наурыз: «Win95.HPS» және «Win95.Marburg» бірінші полиморфты Windows32 вирустары болып табылады, олар да «тірі түрде» табылды. Вирусқа қарсы бағдарламаларды жасаушыларға бұрын тек DOS вирустары үшін әзірленген полиморфты вирустарды анықтау әдістерін жаңа жағдайларға асығыс бейімдеуге тура келді.

1998 жылдың наурызы: «AccessiV» – бірінші вирус Microsoft Access. Бұл «Word.Concept» және «Excel.Laroux» вирустары сияқты дүрбелең тудырмады, өйткені барлығы MS Office қосымшаларының бірінен соң бірі құлап кетуіне үйреніп қалған.

1998 жылдың наурызы: «Кросс» макровирусы екі түрлі MS Office қолданбаларын: Access және Word бағдарламаларын жұқтырған бірінші вирус. Оның артынан тағы бірнеше макровирустар пайда болды, олардың кодын бір Office қолданбасынан екіншісіне тасымалдайды.

1998 жылдың мамыры: «RedTeam» вирусы. Ол Windows EXE файлдарын жұқтырады, вирус жұққан файлдарды Eudora электрондық поштасы арқылы жібереді.

Маусым: «Win95.CIH» вирусының эпидемиясы, ол алдымен жаппай, содан кейін жаһандық, содан кейін жалпы болды - компьютерлік желілер мен үйді жұқтыру туралы хабарламалар дербес компьютерлермыңдап болмаса, жүздеп саналады. Эпидемияның басталуы Тайваньда тіркелді, онда белгісіз хакер вирус жұққан файлдарды жергілікті интернет-конференцияларға жіберді. Ол жерден вирус Америка Құрама Штаттарына жол тартты, онда бақылаудың арқасында бірнеше танымал веб-серверлер бірден жұқтырылды - олар вирус жұқтырған ойын бағдарламаларын таратады. Ойын серверлеріндегі вирус жұққан файлдар жыл бойы әлсіреген вирустың жалпы эпидемиясын тудырған болуы мүмкін. «Танымалдық» рейтингтеріне сәйкес, вирус «Word.CAP» және «Excel.Laroux» сияқты вирустық супержұлдыздарды «итеріп жіберді». Сондай-ақ, вирустың қауіпті көрінісіне назар аудару керек: ағымдағы күнге байланысты вирус Flash BIOS-ты өшірді, бұл кейбір жағдайларда аналық платаны ауыстыру қажеттілігіне әкелуі мүмкін.

1998 жылдың тамызы: сенсациялық «BackOrifice» («Backdoor.BO») пайда болды - қашықтағы компьютерлер мен желілерді жасырын (хакер) басқаруға арналған утилита. «BackOrifice»-тен кейін тағы бірнеше ұқсас бағдарламалар пайда болды: «NetBus», «Phase» және т.б.

Сондай-ақ тамыз айында Java орындалатын модульдерін зақымдайтын бірінші вирус пайда болды - «Java.StangeBrew». Бұл вирус Интернет пайдаланушылары үшін ешқандай қауіп төндірмеді, өйткені қашықтағы компьютерде көбейту үшін қажетті функцияларды пайдалану мүмкін емес. Дегенмен, ол веб-серверлерді шолу кезінде белсенді түрде қолданылатын қолданбаларға вирустардың шабуылына да ұшырауы мүмкін екенін көрсетті.

Вирусқа қарсы әлемде де айтарлықтай өзгерістер болды. 1998 жылдың мамырында Symantec және IBM антивирустық майданда күш біріктіретінін жариялады: бірлескен өнімді Symantec бірдей Norton Anti-Virus брендімен таратады және IBM Anti-Virus (IBMAV) өз қызметін тоқтатты. Негізгі бәсекелестер бұған бірден әрекет етті: Dr.Solomon және NAI (бұрынғы McAfee) дереу бұрынғы IBMAV пайдаланушыларына өздерінің антивирустарымен жеңілдіктер беру ұсыныстары бар пресс-релиздер шығарды.

Бір ай өтпей жатып, доктор Сүлейменнің өзі өмір сүруін тоқтатты. Оны NAI (McAfee) биржалық своп арқылы 640 миллион долларға сатып алды. Бұл оқиға вирусқа қарсы әлемде дүмпу тудырды: антивирустық бизнестің екі ірі ойыншысы арасындағы қақтығыс сатып алу/сатумен аяқталды, нәтижесінде антивирустың ең көрінетін және технологиялық жағынан күшті өндірушілерінің бірі болды. бағдарламалық қамтамасыз ету нарықтан жоғалып кетті.

Дүниедегі барлық нәрсе баяу және баяу болуы керек

дұрыс емес, сондықтан адам мақтанбайды,

адамды мұңайып, абдырап қалдыру.

(Венедикт Ерофеев. «Мәскеу - Петушки»)

5.Компьютерлік вирустардың классификациясы

Вирустарды келесі негізгі белгілері бойынша класстарға бөлуге болады:

« тіршілік ету аймағы;

"операциялық жүйе (ОС);

«жұмыс алгоритмінің ерекшеліктері;

деструктивті мүмкіндіктер.

HABITAT бойынша вирустарды мыналарға бөлуге болады:

"файл;

« етік;

«желі.

Файлдық вирустар орындалатын файлдарға әртүрлі тәсілдермен енеді (вирустардың ең көп тараған түрі), немесе қайталанатын файлдарды (компоненттік вирустар) жасайды немесе файлдық жүйені ұйымдастырудың ерекшеліктерін пайдаланады (байланыс вирустары).

Жүктеу вирустары дискінің жүктелу секторына (жүктеу секторы) немесе қатты дискінің жүктеушісі (Master Boot Record) бар секторға жазады немесе көрсеткішті белсенді жүктеу секторына өзгертеді.

Макровирустар құжат файлдары мен бірнеше танымал редакторлардың электрондық кестелерін зақымдайды.

Желілік вирустар таралу үшін компьютерлік желілер мен электрондық поштаның хаттамаларын немесе командаларын пайдаланады.

Комбинациялардың үлкен саны бар - мысалы, файлдарды да, дискілердің жүктеу секторларын да жұқтыратын файлдық жүктелетін вирустар. Мұндай вирустар, әдетте, өте күрделі жұмыс алгоритміне ие, жүйеге енудің түпнұсқа әдістерін жиі пайдаланады, жасырын және полиморфты технологияларды пайдаланады. Мұндай комбинацияның тағы бір мысалы, өңделген құжаттарды зақымдап қана қоймай, сонымен қатар өзінің көшірмелерін электрондық пошта арқылы жіберетін желілік макровирус.

Инфекцияланған Операциялық жүйе (дәлірек айтқанда объектілері инфекцияға бейім ОЖ) вирустарды кластарға бөлудің екінші деңгейі болып табылады. Әрбір файл немесе желілік вирус бір немесе бірнеше ОЖ – DOS, Windows, Win95/NT, OS/2 және т.б. файлдарды зақымдайды. Макровирустар Word, Excel, Office97 файлдарын зақымдайды. Жүктеу вирустары сонымен қатар дискілердің жүктеу секторларында жүйелік деректердің орналасуына арналған арнайы пішімдерге бағытталған.

Вирустардың ЖҰМЫС АЛГОРИТМІНІҢ ЕРЕКШЕЛІКТЕРІ арасында келесі тармақтар ерекшеленеді:

«резиденция;

« жасырын алгоритмдерді пайдалану;

«өзіндік шифрлау және полиморфизм;

дәстүрлі емес әдістерді қолдану.

Компьютерге вирус жұқтырған кезде, РЕЗИДЕНТ вирусы өзінің резиденттік бөлігін жедел жадта қалдырады, содан кейін ол операциялық жүйенің зарарланған объектілерге шақыруларын тоқтатады және оларға өзін енгізеді. Резидентті вирустар жадта орналасады және компьютер өшірілгенше немесе операциялық жүйе қайта іске қосылғанша белсенді болады. Резидентті емес вирустар компьютер жадына зақым келтірмейді және шектеулі уақыт ішінде белсенді болып қалады. Кейбір вирустар жедел жадта вирусты таратпайтын шағын резиденттік бағдарламаларды қалдырады. Мұндай вирустар резидент емес болып саналады.

Макровирустарды резидентті деп санауға болады, өйткені олар вирус жұққан редактор жұмыс істеп тұрған уақыт бойы компьютер жадында үнемі болады. Бұл жағдайда операциялық жүйенің рөлін редактор өз мойнына алады, ал «операциялық жүйені қайта жүктеу» түсінігі редактордан шығу ретінде түсіндіріледі.

Көптапсырмалы операциялық жүйелерде резиденттік DOS вирусының «өмір мерзімі» сонымен қатар зақымдалған DOS терезесі жабылған сәтпен шектелуі мүмкін, ал кейбір операциялық жүйелердегі жүктеу вирустарының белсенділігі OC дискінің драйверлері орнатылған сәтпен шектеледі.

STEALTH алгоритмдерін қолдану вирустардың жүйеде толық немесе ішінара жасырынуына мүмкіндік береді. Ең көп тараған жасырын алгоритм - вирус жұққан нысандарға арналған OC оқу/жазу сұрауларын тоқтату. Сонымен қатар, жасырын вирустар оларды уақытша емдейді немесе олардың орнына жұқтырмаған ақпарат бөліктерін «алмастыруға» көмектеседі. Макровирустар жағдайында ең танымал әдіс макростарды көру мәзіріне қоңырауларды өшіру болып табылады. Алғашқы файлдарға негізделген жасырын вирустардың бірі «Frodo», бірінші жүктелетін жасырын вирус «Ми» болды.

Өзін-өзі шифрлау және ПОЛИМОРФИЯЛЫҚ вирустарды анықтау процедурасын барынша қиындату үшін вирустардың барлық дерлік түрлерімен қолданылады. Полиморфты вирустар (полиморфты) қолтаңбасы жоқ өте қиын анықталатын вирустар, яғни. бір тұрақты код бөлігін қамтымайды. Көп жағдайда бір полиморфты вирустың екі үлгісінде бір сәйкестік болмайды. Бұған вирустың негізгі бөлігін шифрлау және дешифрлеуші ​​бағдарламаны өзгерту арқылы қол жеткізіледі.

Әртүрлі СТАНДАРТТЫ ЕМЕС ӘДІСТЕР вирустарда ОС ядросында мүмкіндігінше терең жасыру үшін («3APA3A» вирусы сияқты), оның тұрақты көшірмесін анықтаудан («TPVO», «Trout2» вирустары) қорғау үшін жиі пайдаланылады. вирусты емдеуді қиындатады (мысалы, көшірмені Flash-BIOS жүйесіне орналастыру арқылы) т.б.

ЖҰМЫСТЫҚ ҚАБІЛЕТТЕРІ бойынша вирустарды келесіге бөлуге болады:

«зиянсыз, яғни компьютердің жұмысына ешқандай әсер етпейтін (оны тарату нәтижесінде дискідегі бос орынды азайтуды қоспағанда);

« жақсы, оның әсері дискідегі бос орынды азайтумен және графикалық, дыбыстық және т.б. әсерлермен шектеледі;

« Компьютердің елеулі ақауларын тудыруы мүмкін қауіпті вирустар;

«өте қауіпті, оның жұмыс алгоритмі бағдарламалардың жоғалуына, деректердің жойылуына, жүйелік жад аймақтарында жазылған компьютердің жұмысы үшін қажетті ақпаратты өшіретін, тіпті тексерілмеген компьютерлік аңыздардың бірі ретінде әрекет ететін процедураларға негізделген. дейді, механизмдердің қозғалатын бөліктерінің жылдам тозуына ықпал етеді - резонансқа ену және қатты дискілердің кейбір түрлерінің бастарын бұзу.

Бірақ вирус алгоритмінде жүйеге зиян келтіретін тармақтар табылмаса да, бұл вирусты толық сенімділікпен зиянсыз деп атауға болмайды, өйткені оның компьютерге енуі болжанбайтын және кейде апатты салдарға әкелуі мүмкін. Өйткені, кез келген бағдарлама сияқты вирустың қателері бар, соның салдарынан файлдар да, дискі секторлары да зақымдалуы мүмкін (мысалы, зиянсыз болып көрінетін «ДенЗук» вирусы 360K дискеттермен дұрыс жұмыс істейді, бірақ олардағы ақпаратты жоя алады. үлкенірек иілгіш дискілер). Осы уақытқа дейін «COM немесе EXE» файлдарын ішкі файл пішімі бойынша емес, оның кеңейтілуі бойынша анықтайтын вирустар бар. Әрине, егер атау пішімі мен кеңейтімі сәйкес келмесе, инфекциядан кейін файл жұмыс істемейді. Сондай-ақ, DOS-тың жаңа нұсқаларын пайдаланған кезде, Windows жүйесінде немесе басқа қуатты бағдарламалық жүйелермен жұмыс істегенде резиденттік вирус пен жүйені «кептелуге» болады. Тағыда басқа.

6. Перспективалар: ертең және арғы күні не болады

6.1. Ертең не болады?

Алдағы жылдары жер астындағы компьютерден не күтуге болады? Сірә, негізгі мәселелер қалады: 1) Windows және OS/2 үшін макровирустар мен вирустардағы полиморфизм мәселелері қосылатын полиморфты-DOS-вирустар; 2) жүйеде өз кодын жасыратын және жұқтырудың көбірек әдістерін табатын макровирустар; 3) тарату үшін компьютерлік желілердің хаттамалары мен командаларын пайдаланатын желілік вирустар.

3-тармақ) әлі өте ерте кезеңде - вирустар өздерінің кодтарын MS Mail арқылы және ftp арқылы дербес таратуға алғашқы ұялшақ әрекеттерін жасауда, бірақ әлі алда.

Пайдаланушыларға көп қиындық тудыратын басқа мәселелер пайда болуы мүмкін және антивирустық бағдарламалық жасақтаманы әзірлеушілер үшін жұмыстан кейінгі жеткілікті мөлшерде жұмыс істеуі мүмкін. Дегенмен, мен болашаққа оптимизммен қараймын: вирустардың даму тарихында бұрын-соңды болмаған барлық мәселелер сәтті шешілді. Сірә, әлі күнге дейін вирус жазушыларының ой-пікірлеріндегі ойлар ғана болып қалатын болашақ мәселелер де дәл осылай сәтті шешіледі.

6.2. Ертеңгі күні не болады?

Ертеңгі күні не болады және жалпы вирустар қанша уақытқа дейін өмір сүреді? Бұл сұраққа жауап беру үшін вирустардың қай жерде және қандай жағдайда кездесетінін анықтау керек.

Компьютерде вирустың жаппай таралуы үшін негізгі қоректік орта, менің ойымша, келесі қажетті компоненттерден тұруы керек:

операциялық жүйенің (ОС) сенімсіздігі;

«ОС және аппараттық құралдар бойынша әртүрлі және жеткілікті толық құжаттаманың болуы»;

«осы ОЖ мен осы аппараттық құралдарды кеңінен қолдану».

Айта кету керек, операциялық жүйе тұжырымдамасы айтарлықтай кеңейтілген. Мысалы, макровирустар үшін операциялық жүйе болып табылады сөздік редакторларжәне Excel, өйткені макровирустарды (яғни BASIC бағдарламаларын) қажетті ресурстармен және функциялармен қамтамасыз ететін Windows емес, редакторлар.

Егер операциялық жүйеде барлық дерлік операциялық жүйелердегідей ақпаратты қорғау элементтері болса, вирустың өз мақсаттарына жетуі өте қиын болады, өйткені бұл (кем дегенде) парольдер мен артықшылықтар жүйесін бұзуды талап етеді. Нәтижесінде, вирусты жазу үшін қажет жұмысты тек жоғары деңгейдегі мамандар жасайды (VAX үшін Моррис вирусы бұған мысал бола алады). Ал кәсіпқойлар үшін, менің ойымша, әдептілік деңгейі әлі де өз өнімдерін тұтынушыларға қарағанда әлдеқайда жоғары, демек, құрылған және іске қосылғандардың саны. тамаша өмірвирустар одан әрі азаяды.

Вирустардың жаппай өндірісі де олардың қоршаған ортасы туралы жеткілікті ақпаратты қажет етеді. UNIX операциялық жүйелерінде, VMS және т.б. мини-компьютерлерде жұмыс істейтін жүйелік бағдарламашылар санының қанша пайызы. жедел жадтағы процестерді басқару жүйесін біледі, толық форматтардискідегі орындалатын файлдар мен жүктеу жазбалары? (яғни, вирус жасау үшін қажетті ақпарат). Демек, олардың санының қанша пайызы нағыз толыққанды аң өсіруге қабілетті? Тағы бір мысал Novell NetWare операциялық жүйесі, ол өте танымал, бірақ өте нашар құжатталған. Нәтижесінде, мен вирус жазушылардың жақын арада мұндай вирусты шығару туралы көптеген уәделеріне қарамастан, Novell NetWare орындалатын файлдарын жұқтырған бірде-бір вирус туралы әлі хабардар емеспін.

Операциялық жүйенің кең таралуы туралы қажетті жағдайвирустық шабуыл үшін мен сөйлесуден шаршадым: 1000 бағдарламашы үшін тек 100-і вирус жаза алады, бұл жүз адам үшін бұл идеяны аяқтайтын біреу бар. Енді алынған пропорцияны мыңдаған бағдарламашылар санына көбейтеміз - және біз нәтиже аламыз: бір жағынан, 15 000 немесе тіпті 20 000 толық IBM үйлесімді вирустар, екінші жағынан Apple-Macintosh үшін бірнеше жүздеген вирустар. Пропорциялардың дәл осындай сәйкессіздігі Windows (бірнеше ондаған) және OS/2 (бірнеше дана) үшін вирустардың жалпы санын салыстыру кезінде де байқалады.

Microsoft (DOS, Windows, Win95/NT және Word, Excel, Office97) шығарған бірнеше операциялық жүйелер (соның ішінде редакторлар) компьютерлік вирустардың «гүлденуі» үшін жоғарыда аталған үш шартты қанағаттандырады, бұл алуан түрліліктің болуы үшін құнарлы негіз береді. файлдық және макровирустар. Қатты дискілерді бөлу стандарттары да жоғарыда аталған шарттарды қанағаттандырады. Нәтиже - жүктеу кезінде жүйені зақымдайтын әртүрлі жүктеу вирустары.

Кез келген ОС-да компьютерлік вирустардың инвазиясының ұзақтығын бағалау үшін жоғарыда аталған қажетті жағдайлардың қатар өмір сүру уақытын бағалау қажет.

IBM және Apple жақын болашақта бәсекелестеріне жаппай нарықтан бас тартпайтыны анық (Apple және IBM бағдарламашыларының қуанышы үшін), тіпті бұл фирмалар мұны істеу үшін күштерін біріктіру керек болса да. Сондай-ақ ең көп таралған жүйелер бойынша ақпарат ағынын қысқарту мүмкін емес, өйткені бұл оларға арналған қосымшалар санына, демек, олардың «нарықтық қабілеттілігіне» әсер етеді. Бір ғана нәрсе қалды - ОЖ қорғау. Дегенмен, ОЖ қауіпсіздігі белгілі бір ережелерді (парольдер және т.б.) орындауды талап етеді, бұл бірқатар қолайсыздықтарға әкеледі. Сондықтан, маған мұндай операциялық жүйелердің қарапайым қолданушылар – хатшылар, бухгалтерлер, үйдегі компьютерлерде және т.б. арасында танымал болуы немесе ОЖ орнатылған кезде пайдаланушы қорғау функцияларын өшіруі екіталай көрінеді.

Жоғарыда айтылғандарға сүйене отырып, біз жалғыз қорытынды жасай аламыз: вирустар күнделікті компьютерлік өмірге сәтті еніп, жақын болашақта оны тастап кетпейді.

Компьютерлік вирустар – миф пен шындық?

Ұнады ма? Бізге рахмет! Бұл сіз үшін тегін және бұл бізге үлкен көмек! Біздің сайтты әлеуметтік желіге қосыңыз:

Мен компьютер пайдаланушыларының сұрақтарын жиі естимін - «Менің компьютерім бұзылған. Өртеніп кеткен және т.б. Олар маған бұл вирус екенін айтты. Бұл шындық? » Мұндай сұрақ мені әдетте күлдіреді және қысқа жауап «болды, бұл дұрыс емес».
Біртүрлі көрінгенімен, компьютерді пайдаланушылардың көпшілігі компьютерлік вирустар кез келген нәрсені жасай алады, тіпті пәтерден компьютерді ұрлайды деп санайды, бұл, әрине, әзіл ба?

Сондықтан, әртүрлі мифтер жасалады, әдетте, тінтуірді басқаруды кеше ғана үйренген әртүрлі ойдан шығарылған «компьютер шеберлері» таратады.

Олардың кез келген бұзылуға стандартты жауабы: «Иә, бұл сізді өртеп жіберген вирус шығар» немесе «Мен мұны істей алмаймын, мүмкін, қандай да бір вирус жолында». Жалпы, егер ол ненің бұзылғанын және оны қалай түзетуге болатынын білмесе, оның стандартты тіркесі «Бұл вирус». Ал, содан кейін ауызша сөз адамнан жұмыс істейді, адамға бірнеше секундта жүздеген компьютерлерді өртеп жіберетін қорқынышты вирустар туралы ақпарат беріледі.

Иә, әрине, Голливуд бұл жерде компьютерлік вирустар бейкүнә пайдаланушылардың компьютерлерін жарып жіберетін фильмдерімен тағы бір рет әрекет етті, жалпы алғанда, фильмдерде көрсетілгеннің бәріне сенбейді.

Компьютерлік вирустар және кейбір әзілдер туралы негізгі мифтер

Бұл дұрыс емес, компьютерлік вирус компоненттеріңізге физикалық зақым келтіре алмайды. Әрине, теориялық тұрғыдан өзгертулер енгізуге болады, мысалы, видеокарталарға. Бірақ 99% жағдайда мифтік вирус емес, видеокартаны үдетуге немесе оны жыпылықтауға тырысқан пайдаланушының өзі кінәлі.

Өз басым вирустардың әсерінен компоненттердің бұзылуы (күйіп қалу) жағдайларын ешқашан кездестірмедім.

2. Компьютерлік вирус кедергі жасайды.

Сондай-ақ толық нонсенс. Вирустар тек операциялық жүйе ортасында жұмыс істейтіндіктен, яғни қашан жұмыс істейтін терезелер. Иә, Windows жүйесін орнату кезінде қатты дискіні пішімдегеннен кейін барлық деректер, соның ішінде вирустар толығымен жойылады.

3. Вирустар өздерінің лас жұмысын компьютер өшірілген кезде де жасайды.

Жоқ, компьютер өшірілгенде вирустар жұмыс істей алмайды, өйткені вирус та бағдарлама болып табылады.

4. Компьютерге вирустар жұқтырған және ол қосылмайды.

Вирустардың кесірінен Windows жүйесі іске қосылмауы мүмкін, бірақ олардың салдарынан компьютер мүлде қосылмайды.

5. Иә! Вирустар компьютерлерді жарып жібереді, видеокарталардағы және басқа компоненттердегі саңылауларды жейді, процессор радиаторының жылы ортасында көбейеді және өздерінің мемлекеттілігін құрады.

Әрине, бұл әзіл, вирустар бұған қабілетсіз. Мен бұл мақаланы әзілсіз және күлімсіреусіз жаза алмаймын. Осы параграфта келтірілген кейбір пайдаланушылардың мәлімдемелері мен сұрақтарын есте сақтау.

Вирустар не істей алады?

Иә, вирустар өте қауіпті және тітіркендіргіш. Бірақ жоғарыда айтқанымды олар жасай алмайды. Ең жағымсызы - әртүрлі файлдарды жұқтыратын, дискідегі ақпаратты жойатын вирустар. Яғни, оларды жоймайды, бірақ оларды осы файлда анықтаған антивирустар.
Жалпы алғанда, вирустар негізінен кішкентай лас амалдар жасауға қабілетті. Неғұрлым байыпты ағайындылар болса да, олар әлі де компьютерді жаға алмайды.

Есте сақтау керек ең бастысы, вирус - бұл өздігінен көшіретін (көшіретін) және басқа бағдарламаларға зиян келтіруді мақсат ететін бірдей бағдарлама. Бірақ бұл бағдарлама болғандықтан, ол бағдарламалардың функцияларынан аса алмайды.

Түсініктемелерде адамдардың вирустар не істей алатыны туралы күлкілі сенімдерін білдірсеңіз, мен қуанышты болар едім.

Вирустар. Мифтер мен шындық

Вирустардың классификациясы

Келесі классификация вирустардың әртүрлілігі мен сипаттамаларын шарлауға көмектеседі деп үміттенеміз. Ол Касперский зертханасының вирустардың бастапқы классификациясына негізделген.

Тіршілік ету ортасы бойынша вирустарды мыналарға бөлуге болады:

- орындалатын файлдарға (COM, EXE, SYS, BAT, DLL) енгізетін файлдық вирустар;

- дискінің жүктеу секторына (Boot-sector) немесе қатты диск жүйесінің жүктеушісін (Master Boot Record) қамтитын секторға енгізілген жүктелетін;

- жұмыс кезінде макростар деп аталатын жүйелерге енгізілетін макровирустар (мысалы, Microsoft Word немесе Microsoft Excel).

Сондай-ақ комбинациялар бар. Мысалы, файлдарды да, жүктеу секторларын да зақымдайтын вирустар. Әдетте, олар өте күрделі жұмыс алгоритміне ие, жүйеге енудің түпнұсқа әдістерін жиі пайдаланады және оларды анықтау қиынырақ.

Вирустардың жұғу әдістеріне қарай жіктелуі.

– Резидентті вирустар – компьютерді жұқтырған кезде олар өздерінің резидентті бөлігін жедел жадта қалдырады, содан кейін ол операциялық жүйенің зарарланған объектілерге кіруін тоқтатады және оларға енеді. Резидентті вирустар жадта орналасады және компьютер өшірілгенге немесе қайта іске қосылғанша белсенді болып қалады.

– Резидентті емес вирустар компьютер жадына зақым келтірмейді және шектеулі уақыт ішінде ғана белсенді болады.

Деструктивті мүмкіндіктері бойынша вирустарды келесідей бөлуге болады:

- зиянсыз, яғни компьютердің жұмысына ешқандай әсер етпейтін (оны тарату нәтижесінде дискідегі бос орынды азайтуды қоспағанда);

– қауіпті емес, оның әсері дискідегі бос орынның азаюымен және графикалық, дыбыстық және басқа әсерлермен шектеледі;

- қауіпті - күрделі ақауларға әкелуі мүмкін вирустар;

- өте қауіпті - бағдарламалардың жоғалуына, мәліметтердің жойылуына, компьютердің жұмысына қажетті ақпараттың, жүйелік жады аймақтарында жазылған ақпараттың және т.б.

Алгоритмнің ерекшеліктеріне қарай вирустардың жіктелуі келесідей.

– «Компания» вирустары – олардың жұмысының алгоритмі EXE файлдары үшін аттас, бірақ COM кеңейтімі бар спутниктік файлдарды жасау болып табылады. Мұндай файлды іске қосу кезінде MS-DOS алдымен COM файлын, яғни вирусты тауып, орындайды, содан кейін ол EXE файлын іске қосады.

- Вирустар – «құрттар» (құрт) – «серіктес» вирустардың бір нұсқасы. Құрттар өз көшірмелерін ешбір файлдармен байланыстырмайды. Олар дискілердегі және дискілердегі қалталардағы көшірмелерін басқа файлдарды ешбір жолмен өзгертпей және жоғарыда сипатталған som-exe техникасын қолданбай жасайды.

– «Студенттік» вирустар өте қарабайыр, көбінесе резидент емес және көптеген қателерді қамтиды.

- «Stealth» вирустар (стелс вирустар) MS-DOS-тың зақымдалған файлдарға немесе диск секторларына шақыруларын ұстап, оның орнына ақпараттың зақымдалмаған бөліктерін «алмастырушы» өте жетілдірілген бағдарламалар. Сонымен қатар, файлдарға қол жеткізу кезінде мұндай вирустар антивирустық мониторларды айналып өтуге мүмкіндік беретін өте түпнұсқа алгоритмдерді пайдаланады.

– «Полиморфты» вирустар (өзін-өзі шифрлайтын немесе «елес» вирустар, полиморфты) бір тұрақты код бөлімі жоқ вирустарды анықтау өте қиын. Көп жағдайда бірдей «полиморфты» вирустың екі үлгісінде бір сәйкестік болмайды. Бұған вирустың негізгі бөлігін шифрлау және дешифрлеуші ​​бағдарламаны өзгерту арқылы қол жеткізіледі.

– Макровирустар – осы топтағы вирустар деректерді өңдеу жүйелеріне (мәтіндік редакторлар, электрондық кестелер және т.б.) енгізілген макротілдердің мүмкіндіктерін (Word Basic сияқты) пайдаланады. Қазіргі уақытта Microsoft Word мәтіндік редакторының құжаттары мен Microsoft Excel электрондық кестелерін зақымдайтын макровирустар кең таралған.

– Желілік вирустар (желілік «құрттар») – компьютерлік желіде таралатын және «компаньон» вирустар сияқты дискілердегі файлдарды немесе секторларды өзгертпейтін вирустар. Олар компьютерлік желіден компьютердің жадына еніп, басқа компьютерлердің желілік адрестерін есептеп, осы адрестерге өздерінің көшірмелерін жібереді. Мұндай вирустар кейде жүйелік дискілерде жұмыс файлдарын жасайды, бірақ компьютер ресурстарына мүлде қол жеткізе алмайды (ЖЖҚ ​​қоспағанда).

Жұқтыру жолдары

Ең танымал инфекция әдістері келесідей.

– Интернет арқылы, «ерікті» деп аталатын әдіспен: пайдаланушы Интернеттен бір нәрсені жүктегенде. Көбінесе нағыз WIN95 браузердің зиянсыз үдеткішінің астында отыра алады. CIH (WIN95. CIH немесе «Чернобыль», компьютердің BIOS-ын жыпылықтайды).

- «Push» әдісі бойынша Интернет арқылы: браузердің сауатсыз баптауларына байланысты сізге (ең жақсы жағдайда) қол қойылған элемент ретінде JavaScript, ActiveX және т.б. жүктеу ұсынылады. Мұндай жүктеудің нәтижесі әрі қарай шабуылға, деректерді жоюға немесе файлды ұрлауға арналған ашық порттар болуы мүмкін (порт екі немесе одан да көп компьютерлер арасындағы байланыс арнасы). Өйткені, веб-беттер мәтінді, графиканы, музыканы және анимацияны (яғни деректер) ғана емес, сонымен қатар Java апплеттері мен ActiveX басқару элементтерін қамтитын белсенді мазмұнды қамтиды. Сонымен, бұл объектілер пайдаланушының компьютерінде жұмыс істейтін бағдарлама коды болып табылады. Зиянды пайдаланушыға дискіні пішімдейтін кодты жазуға не кедергі болады? Әрине, Internet Explorer қауіпсіздік параметрлері. Сондықтан, интернет-шолғыштың қауіпсіздік параметрлерінде қол қойылмаған ActiveX басқару элементтерін жүктеп алуды және қауіпсіз деп белгіленбеген ActiveX басқару элементтерін пайдалануды өшіру немесе одан да жақсырақ қауіпсіздік деңгейін жоғары деңгейге орнату қажет.

Интернеттен вирус сіздің компьютеріңізге өздігінен еніп кетуі мүмкін - сізге Интернетке қосылу жеткілікті. Белгілі MSBlast, басқалары сияқты, осы механизм арқылы таратылады. Бұзушылықты тарату алгоритмінің бір мысалы: DCOM RPC қызметіндегі бұзуды пайдалана отырып, құрт желіде ілулі тұрған машиналардың 135 портын тексереді. Сынақ нәтижелері қолайлы болса, келесі пәрмендерді күту үшін 4444 порты ашылады. Содан кейін 69 UDP порты ашылады, содан кейін құрт медиа файлды компьютерге жүктейді. Сондықтан операциялық жүйеге жаңа жаңартуларды жүктеп алу қажет, әйтпесе құрттар ол өңдейтін соңғы код болуы мүмкін.

– Жұқтырудың ең көп тараған жолы – вирустардың электронды пошта арқылы таралуы. Көптеген ескертулер мен сақтық шараларына қарамастан, ол алға жылжуда. Сондықтан абай болыңыз және бейтаныс адамнан хабарлама келген тіркелген файлдарды ешқашан ашпаңыз.

- Иілгіш диск немесе ықшам диск арқылы - бұл инфекцияның өте кең таралған жолы. Статистикалық мәліметтерге сүйенсек, пайдаланушылар дискеталарды дискілерге қарағанда жиі тексереді, кем дегенде: CD дискілері әдетте мүлде тексерілмейді. Дегенмен, вирустардың таралуында маңызды рөл атқаратын пираттық дискілер (олардың көпшілігі бізде екенін ешкім жоққа шығармайды). Неліктен Чернобыль вирусы Еуропа мен Азияны шарпыған кезде, миллионға жуық көлік, ал АҚШ-та 10 000-ға жуық көлік жұқтырылғаны белгілі болды? Өйткені ол компакт-дискілерге көшірілген заңсыз бағдарламалық қамтамасыз ету арқылы таратылды. Сондықтан тексеруді ережеге айналдырыңыз алынбалы дискілерантивирустық бағдарлама және антивирустық дерекқорларды үнемі жаңартып отыру.

Кейде вирусты вирусқа ұқсайтын әзіл бағдарламасы ретінде жасыруға болады, дегенмен Kaspersky 5.0 және Panda Platinum оны нақты вирус ретінде анықтайды. Бұл жағдайда вирусты жасаушының тапқырлығы шекараны білмейді: мұндай «әзіл» атауы болуы мүмкін: Вирус емес! Әзіл! Объективтілікті қамтамасыз ету антивирустық тексерумұндай бағдарламаны бөлшектеу арқылы ғана мүмкін болады. Кейде вирустар тіпті антивирустық бағдарлама кодында болуы мүмкін.

Компьютерлік ортада кең тараған вирустар бүкіл әлемді дүр сілкіндірді. Желілерді бұзу, банктерді тонау және зияткерлік меншікті ұрлау - мұның бәрі бұрыннан миф емес, қатал шындық. Вирустық белсенділіктің салдарынан болатын жыл сайынғы шығын миллиардтаған долларды құрайды.

Вирустардың басым көпшілігі өз әрекетінің өрісін мәтіндік, дыбыстық және бейне әсерлерімен шектейтін іс жүзінде зиянсыз бағдарламалар болып табылады. Әуесқойлар жазған, олардың көпшілігінде кодта қателер бар, бұл оларға толық зиян келтіруге мүмкіндік бермейді. Мысалы, жүйелік дискіні пішімдеу сияқты жиі кездесетін қиындықтардан басқа, вирустар аппараттық құрал құрамдас бөлігін зақымдауы, монитордың фосфорын күйдіріп жіберуі және тіпті денсаулыққа әсер етуі мүмкін (сенсациялық 777 вирусы). Вирустар негізінен EXE және COM файлдарын зақымдайтынын естіген шығарсыз. Соңғы уақытқа дейін солай болды. Бүгінге дейін Office бағдарламасында жасалған вирус жұққан құжаттармен ешкімді таң қалдырмайсыз. Жақында вирустардың JPEG файлдары арқылы таралу жағдайлары хабарланды.

Дегенмен, компьютер біркелкі жұмыс істеп, вирус белсенділігінің белгілерін көрсетпесе де, бұл жүйеге вирус жұқтырмаған дегенді білдірмейді. Кейбір жүйелік қалталарда трояндық ат болуы мүмкін, ол иесінің құпия сөздерін сіздің электрондық поштаңыздан немесе одан да сорақысы: төлем жүйесі webmoney.

Кейбір жағдайларда пайдаланушылардың көпшілігі бақылау объектілері екеніне күдіктенбейді.

Бағдарламалық қамтамасыз ету әртүрлі болуы мүмкін: пайдалы және өте пайдалы емес. Соңғы жағдайда біз атышулы компьютерлік вирустар туралы айтып отырмыз. Компьютерлік вирус - зиянды бағдарлама, ол өзінің көшірмелерін жаңғырта алады және басқа бағдарламалардың кодтарына, дерекқорларға, қатты дискінің жүктеу секторларына және т.б. өз бетінше еніп (өзінің көшірмелерін ендіру) мүмкін. Сонымен қатар, бағдарламалық жасақтаманың бұл түрі «еніп кетумен» шектелмейді. Көптеген компьютерлік вирустардың түпкі мақсаты – алушыға қандай да бір зиян келтіру. Компьютерлік вирустардың зияндылығы файлдарды жою, компьютердің дискілік кеңістігінің бір бөлігін басып алу, оны пайдаланушылардың жұмысын блоктау, жеке деректерді бұзу және т.б.

О, бірақ бәрі емес компьютерлік вирустарсондай дұшпандық. Олардың кейбіреулері монитор экранында әзіл-оспақ, жарнамалық немесе саяси мазмұндағы зиянсыз хабарламаларды көрсетеді. Бұл жағдайда компьютерге зияны жоқ. Жүйке жүйесі белгілі бір сынақтан өткен пайдаланушы туралы не айтуға болмайды. Барлығымыздың қолымыздан келе бермейтін сынақ. Жарнамалық роликтердегі жыртылған тышқандар, кесілген пернетақталар және сынған мониторлар - мұның жарқын дәлелі.

Өздеріңіз болжағандай, біздің бүгінгі әңгімеміз компьютерлік вирустардың тарихы туралы болмақ.


Неліктен «вирус»?

Мен тарихқа экскурсиямды «компьютерлік вирус» атауының шығуынан бастайын. Неліктен «ауру» немесе «жарақат» емес, «вирус»? Жауап қарапайым - бұл биологиялық және компьютерлік вирустардың таралу механизмінің керемет ұқсастығы туралы. Биологиялық вирус организмнің жасушасын басып алып, оның ішінде көбейіп, жаңа жасушаны басып алатыны сияқты компьютерлік вирустар да солай. Бір немесе басқа бағдарламаға еніп, өзінің белгілі бір көшірмелерін жасағаннан кейін, зиянды бағдарламалық қамтамасыз ету компьютердің басқа аймақтарын басып ала бастайды, содан кейін келесі құрылғыға ауысады. Келісіңіз, аналогия анық емес. Шындығында, «вирус» сондықтан. Рас, биологиялық емес, компьютер.

Бұл сөз тіркесін кім және қашан алғаш қолданғаны белгісіз. Сондықтан, түпкі шындықты алға тартпай, осы тұрғыда жиі айтылатын адамның атын айтамын. Бұл (оң жақтағы суретте) астрофизик және АҚШ-тан келген фантаст жазушы. Көбісі бұл оның әңгімесінде деп сенеді «Тамақты адам»(1970) «вирус» сөзі алғаш рет компьютерлік бағдарламаға қатысты қолданылды.

Теория жоқ - вирустар жоқ!

Әдеттегідей, сөздер мен істер уақыт өте келе айтарлықтай ерекшеленеді. Біздің жағдайда бұл өзін-өзі ұдайы өндіру мен қызмет етудің теориялық негіздерін негіздеу фактісімен расталады. компьютерлік бағдарламалар(вирустар) сөз тіркесінің өзінен ондаған жылдар бұрын орын алды.

1949 жылы Иллинойс университетінде венгр текті американдық математик Джон фон Нейман«Күрделі автоматты құрылғылардың теориясы мен ұйымдастырылуы» тақырыбы бойынша дәрістер курсын оқыды. Кейіннен атақты ғалым өзінің лекциялық материалдарын жинақтап, 1951 жылы осыған ұқсас «Теория автоматических производительных прибор» атты ғылыми еңбегін жариялады. Джон фон Нейман өз жұмысында компьютерлік бағдарламаны құру механизмін егжей-тегжейлі сипаттады, ол жұмыс істеу процесінде өзін-өзі көбейте алады.

Фон Нейманның ғылыми зерттеулері болашақта компьютерлік вирустарды практикалық құруға негізгі түрткі болды, ал ғалымның өзі компьютерлік вирусология теоретикінің әкесі болып саналады.

Теориясын дамыта отырып, американдық, неміс зерттеушісі Вейт Ризак 1972 жылы «Өзін-өзі көбейту автоматты құрылғыларең аз ақпарат алмасумен. Онда ғалым SIEMENS 4004/35 компьютерлік жүйесі үшін Ассамблея тілінде жазылған толыққанды вирустың жұмыс істеу механизмін сипаттайды.

Осы бағыттағы тағы бір маңызды ғылыми жұмыс – Дортмунд университетінің түлегі дипломы Юрген Краус. 1980 жылы оның қорытынды жұмыс«Өзін-өзі өндіретін бағдарламалар» жас зерттеуші теория сұрақтарын ашып, сол кезде бұрыннан бар SIEMENS компьютерінің өзін-өзі жаңғыртатын бағдарламаларына сипаттама берді және компьютерлік бағдарламалардың биологиялық вирустарға ұқсастығына бірінші болып тоқталды.

Байқағыш оқырман жоғарыда аталған ғылыми зерттеулер өзін-өзі жаңғыртуға қабілетті тек қана «бейбіт» компьютерлік бағдарламаларды әзірлеуге қатысты екенін байқайды. Теоретиктер өздерінің «науқастарының» зияндылығы туралы ойлаған да жоқ. Мұны олар үшін компьютерлер мен басқа жабдықты «зақымдауға» арналған мұндай бағдарламалардың үлкен мүмкіндіктерін уақытында мойындаған басқа адамдар жасады. Бірақ бұл кейінірек болды, бірақ әзірге теориядан практикаға көшейік.

Алғашқы қарлығаштар

Оларда Джон фон Нейманның айтқаны мен жазғаны бар, американдық компанияның бір топ қызметкерлері Bell зертханалары 1961 жылы IBM 7090 компьютерлері үшін түпнұсқа ойын жасады Дарвин. Бұл ойын барысында компьютердің жадына ассемблер бағдарламаларының («организмдер») белгілі бір саны жүктелді. Бір ойыншыға жататын организмдер басқа ойыншының ағзаларын сіңіріп, процесте ойын кеңістігін көбірек алуы керек еді. Жеңісті ағзалары ойын жадын толық басып алған ойыншы тойлады.

Сізге, құрметті оқырмандарға, ғаламшардағы белгілі компьютерлік вирустардың пайда болу хронологиясымен егжей-тегжейлі танысқысы келетіндерге мен ағылшын тілінде кеңес бере аламын. Онда сіз «прото-вирустар» (айталық, Иерусалим/1987 немесе Моррис құрты/1988) туралы көптеген қызықты фактілерді таба аласыз және жаңа зиянды бағдарламалар туралы біліміңізді жаңартасыз (мысалы, Game Over/2013 трояндық аты). Әрине, егер сіз ағылшын тілінде болсаңыз.

Вирустан вирусқа - келіспеушілік!

Алғашқы компьютерлік вирус пайда болғаннан бері өткен жылдар ішінде зиянды бағдарламалық қамтамасыз етудің негізгі түрлері (түрлері) қалыптасты. Мен олардың әрқайсысына қысқаша тоқталамын.

Компьютерлік вирустардың жіктелуі:

  • желі құрты- жергілікті немесе ғаламдық компьютерлік желілерді пайдалана отырып, өз бетінше тарауға қабілетті «дұшпандық» бағдарламалық қамтамасыз ету түрі. Бірінші өкілі - бұрын айтылған Моррис құрты.

  • Троялық жылқы, троян- тікелей адам тарататын (ДК-ге жүктелетін) компьютерлік вирустың түрі. Құрттан айырмашылығы, троян белгілі бір компьютерді өздігінен басып ала алмайды. Бірінші трояндық жылқы 1989 жылы СПИД-тің компьютерлік вирусы болды.

  • Полиморфты компьютерлік вирус- анықтаудан қорғаудың жоғары деңгейі бар зиянды бағдарлама. Басқаша айтқанда, бұл ұзақ уақыт бойы анықталмай қалуға мүмкіндік беретін арнайы бағдарламалау техникасының көмегімен жасалған компьютерлік вирус. Бірінші полиморфты вирус Хамелеон болды (1990).

  • жасырын вирус- жүктеп алу және іске қосу орнында өзінің болуын ішінара немесе толық жасыра алатын компьютерлік вирус. Шындығында, бұл көрінбейтін вирус, оның полиморфты вирустан басты айырмашылығы - бүркеу әдісі. Жасырын вирустың болуын жасыру механизмі операциялық жүйеге антивирустық бағдарламалық құралдан қоңырауларды ұстап алу болып табылады. Фродо (1990) компьютерлік вирустардың осы тобының бастаушысы болып саналады.

Егер бірдеңе жасалып жатса, ол біреуге керек

Компьютерлік вирустарды жасаушылардың мақсаты қандай? Иә, өте әртүрлі. Батыс сарапшыларының пікірінше, біз бәсекелестердің/жаулардың компьютерлік жабдықтарын жою немесе вирус шабуылына ұшыраған адамдарға тиесілі қаражатты ұрлау туралы айтып отырмыз.

Сонымен қатар, компьютерлік вирустардың дамуының басқа, кейде өте қызықты себептері бар. Кейбір тұлғалар вирус арқылы саяси ақпаратты таратады. Басқалар, басқаларға алаңдаушылықпен, оны белгілі бір бағдарламалық құралдың осалдығын көрсету үшін пайдаланады. Тіпті вирустық шабуылдың салдарын бақылап отырып, адам ләззатының бұзылуына ұшырайтын адамдар бар. Бір сөзбен айтқанда, көңілді болыңыз.

Сондай-ақ компьютерлік вирустарды жасау және таратудағы әзірлеушілердің рөлін төмендету мүмкін емес. Біреу сұрақ қоюы мүмкін: бұл қалай? Бірақ осылай! Жыл сайын әлемде вирустық шабуылдардан келген шығын миллиардтаған АҚШ долларына бағаланады. Ақылы антивирустық бағдарламалық қамтамасыз етудің халықаралық нарығын капиталдандыру да миллиардтаған деп бағаланады. Сіз қарапайым ойға келе аласыз: бұл таусылмайтын алтын кеніші. Біріншіден, вирус жасалады (делдалдардың көмегімен болса да), содан кейін оны тұтынушы тиімді емдейді. Ақша үшін.

Бұл жерде жаңа ештеңе жоқ. Әсіресе, белсенділердің трансұлттық фармацевтикалық компанияларды не сөкетіні естеріңізде болса. Сонда менің болжамымда сіз сау дәнді таба аласыз. Және бір емес.

Бір сөзбен айтқанда, компьютерлік вирустардың барлық пайда болу тарихы. Сақ болыңыз, бақыт, денсаулық және үш қап ақша сізбен бірге болсын.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!