ережевим відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережевого вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. В«ПовноцінніВ» мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, В«підштовхнутиВ» користувача до запуску зараженого файлу. Приклад мережевих вірусів - так звані IRC-черв'яки. p> IRC (Internet Relay Chat) - це спеціальний протокол, розроблений для комунікації користувачів Інтернет в реальному часі. Цей протокол надає їм можливість Ітрернет-"розмови" за допомогою спеціально розробленого програмного забезпечення. Крім відвідування загальних конференцій користувачі IRC мають можливість спілкуватися один-на-один з будь-яким іншим користувачем. Крім цього існує досить велика кількість IRC-команд, за допомогою яких користувач може отримати інформацію про інших користувачах і каналах, змінювати деякі установки IRC-клієнта та інше. Існує також можливість передавати й приймати файли - саме на цій можливості і базуються IRC-черв'яки. Як виявилося, потужна і розгалужена система команд IRC-клієнтів дозволяє на основі їх скриптів створювати комп'ютерні віруси, які передають свій код на комп'ютери користувачів мереж IRC, так звані "IRC-черв'яки". Принцип дії таких IRC-хробаків приблизно однаковий. За допомогою IRC-команд файл сценарію роботи (скрипт) автоматично посилається з зараженого комп'ютера кожному знову приєднався до каналу користувачеві. Присланий файл-сценарій заміщає стандартний і при наступному сеансі роботи вже знову заражений клієнт буде розсилати хробака. Деякі IRC-черв'яки також містять троянський компонент: за заданими ключовими словами виробляють руйнівні дії на уражених комп'ютерах. Наприклад, хробак "pIRCH.Events" по певній команді стирає всі файли на диску користувача.
Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, що не тільки заражає редаговані документи, але і розсилає свої копії по електронній пошті.
У додаток до цієї класифікації слід сказати кілька слів про інших шкідливих програмах, які іноді плутають з вірусами. Ці програми не мають здатність до самопоширення як віруси, але здатні завдати настільки ж руйнівний шкоди.
Троянські коні (Логічні бомби або тимчасові бомби)
До троянським коням відносяться програми, що завдають будь руйнівні дії, тобто залежно від яких-небудь умов або при кожному запуску нищівна інформацію на дисках, "завішують" систему, і т.п. В якості приклад можна навести і такий випадок - коли така програма під час сеансу роботи в Інтернеті пересилала своєму авторові ідентифікатори та паролі з комп'ютерів, де вона мешкала. Більшість відомих троянських коней є програмами, які "підробляються" під будь-які корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станціях або електронним конференціям. У порівнянні з вірусами "троянські коні" не отримують широкого поширення по досить простих причин - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем.
Методи виявлення і видалення комп'ютерних вірусів.
Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і зменшення передбачуваного збитку від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу; способи виявлення і видалення невідомого вірусу.
- Профілактика зараження комп'ютера
- Відновлення уражених об'єктів
- Антивірусні програми
В
Профілактика зараження комп'ютера
Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання невеликого числа правил, яке дозволяє значно знизити ймовірність зараження вірусом і втрати будь-яких даних.
Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше число заражень вірусом відбувається при обміні листами у форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені ли...