SlideShare a Scribd company logo
1 of 22
Икономически университе – Варна
Катедра Информатика
Реферат
на тема:
Вируси,антивируси и защитни
стени(2014 г.)
Изработил: Проверили:
Стоян Йорданов №117212 Доц. д-р С.Дражев
Спец. ПИНФ Ас. Р.Начева
Page | 1
Съдържание
Какво е вирус......................................................................................................... 2
Кратки исторически факти................................................................................. 2
Механизъм на действие на вирусите............................................................... 6
Видове компютърни вируси................................................................................ 6
Вирусът Regin………………………………….....................………………………… 12
Антивирусни програми...................................................................................... 18
Page | 2
Какво е вирус
В софтуерната индустрия са известни над 50000 вируса. Терминът “вирус” идва
от латински и означава “отровен сок”. В биологията така се означават
микроорганизми, прилепващи се към клетки-стопани и използващи ги за своето
размножаване. След определено време вирусът се активира и болестта избухва.
По подобен начин действат и компютърните вируси.
Компютърният вирус е кратка паразитна програма, която следва предварително
зададени логически инструкции за действие и самосъхранение, причинява
сериозни разстройства в работата на компютъра и води до повреди и загуба на
важна информация в него. Тези инструкции представляват поредица от команди,
написани на асемблер, на език от високо ниво, на команден език или от смесена
форма на тези езици.
Характерна черта на вирусите е способността им за самовъзпроизвеждане.
Копието, което те могат да направят сами, е точно възпроизвеждане на
първоначалната поредица от инструкции, заложена във вируса при създаването
му. Съществуват и вируси, които притежават способността да мутират в процеса
на възпроизвеждане и по този начин да се различават от оригинала.
Вирусите се създават от злонамерени потребители (обикновено програмисти),
наречени хакери.
За да разгледаме най-разпространените компютърни вируси през 2014 година
обаче първо трябва да проследим тяхната историята и основно какви видове биват
те според начина си на действие.
Кратки историческифакти
Официално се счита, че създателят на първия компютърен вирус е проф.
Фредерик Коен - специалист по защита на компютърната информация - през 1983г.
Той демонстрирал “произведението” си на семинар по компютърна сигурност през
1984г. Целта е била да се покаже уязвимостта на компютърната информация и да
се провокира разработванета на средства за защита. Неофициално се предполага,
че професорът е проявил интерес към темата, след като се е сблъскал с
Page | 3
“произведението” на неизвестен злосторник.
През 1986г. се появява Brain - първият вирус за PC, който заразява сектора за
начално зареждане на 360К дискети, а през 1987г. е регистрирана първата вълна
от вируси, един от които е познатия и днес Jerusalem. Нашествието на нови вируси
в края на 80-те и началото на 90-те години водят до създаването на EICAR -
Европейски институт за компютърни антивирусни проучвания.
През 1992г. е създаден вирусът Michelangelo, който заразява boot-сектора на
твърдия диск и се активира на 6 май - рождения ден на Michelangelo.
След като биват създадени голямо количество вируси, през 90-те години
възниква необходимостта от регистриране и класифициране на известните до този
момент вируси. През 1993г. е публикуван първият списък “WildList” с всички
потвърдени вируси. През 1995г. започва нашествието на макровирусите, а през
1999г. - на Интернет вирусите, някои от тях създадени с новите технологии на Java
и JavaScript. През същата година е разпространен и един от най-разрушителните
злонамерени кодове, който може да форматира твърди дискове - вируса СШ, т. е.
Чернобил (активира са на 26 май), както и първият мрежови вирус - Funlove,
активен и до днес. През 2001г. най-големи щети нанасят вирусите Code Red
(първият, който се разпространява посредством HTTP), Nimba (един от първите
червеи със собствена SMTP машина, който се разпространява при наличие на
активна връзка с Интернет) и Klez (най- упоритият вирус в историята на
компютрите). През 2002г. се появява Bugbear - комплексен вирус, който се
разпространява посредством споделени мрежови устройства и спира активните
антивирусни програми. Най-оригиналният вирус за 2003г. като програмна техника
е SQLSlammer, който причини големи щети в много компании и порази множество
сървъри в целия свят като се възползва от уязвимостта в Microsoft SQL Server.
Blaster е масов вирус, причинил големи щети за кратко време. През 2003г. масово
разпространен беше и червеят с много модификации - RORO (по недоказани
твърдения някои негови варианти са с български произход, а може би и
оригиналният). През 2005 г. бяха регистрирани четири мащабни вирусни епидемии.
Това бяха модификацията на пощенския червей Bagle, мрежовият вирус-червей
Mytob.c и двете модификации на пощенския червей Sober - Sober.p и Sober.y. Storm
Page | 4
Worm е червей, който се разпространява доста през 2006-2007 г. Хората започват
да наричат вируса Storm Worm, защото едно от имейл съобщенията, носещи
вируса има заглавието „230 жертви след буря в Европа.
Вече съществуват и вируси за WAP (Wireless Application Protocol). За сега е само
един - Timofonica, но това е само началото. Очаква се да се появят и нови вируси.
Те могат да правят всякакви номера като раздуване на сметката, разпращане на
телефони и какво ли не още, което е свързано с мобилните телефони и лаптопи,
ползващи този протокол.
Вече има и защитно приложение от F-Secure Corporation, действащо едновременно
като защитна стена и антивирусна програма за WAP с цел да се предпазят
потребителите. За сега проблемът е само в Испания, но това е достатъчно, за да
се вземат защитни мерки от рано.
Появата на вирусите се дължи на няколко причини. Първата от тях е бързото
разпространение на компютърни устройства. До преди тази година компютри почти
не са се използвали от обикновени потребители. Те са били предназначени за
ползване само от така наречени „експерти“.
Другата причина това е появата на интернет и използването му от все по-
разрастващ се диапазон от потребители. Появяват се програми и игри които могат
да се „даунлоуд“-ват директно от уеб пространството.Тук се появява вирусът
известен и до днес „троянски кон“. Това е вирус който има измамно наименование
и наподобява изпълнима програма, подканващ потребителя да го „даунлоуд“-не и
инсталира на компютъра си. Когато бъде изпълнен този вирус може да нанесе
всякакви щети на софтуера на компютъра, включитлно и пълно форматиране на
хард диска.
Още една причина за появяването на вируси това е наличието на преносими
устройтва.(първо дискети, след това дискове и флашки). Вирусът се пренася на
хард диска на компютъра, зарежда се в оперативната памет и търси инсталирани
програми, след като намери такива, модифицира част от кода на програмата като
по този начин я „заразява“. След това вирусът се зарежда чрез пускане на
Page | 5
програмата и се размножава, при което заразява и още програми. Разбира се
потребителят изобщо не разбира за случващото се, тъй като този процес остава
скрит от него. Вирусът също може да бъде разпространен ако да кажем заразената
програма се пренесе на друг хард диск чрез някакъв вид устройство за пренос на
данни. Този вид заразяване и разпространение наподобява биологичния такъв.
С годините, програмистите на вируси или така наречените хакери продължават да
оптимизират своите вируси, като добавят нови „хитрости“ към първоначалния им
начин на действие. Едно от тях е зареждането на даден вирус в паметта на
компютъра, като по този начин той остава работещ през цялото време докато
компютъра е включен. По този начин злонамерената програма се размножава
много по-ефективно.
В наши дни такъв тип вируси не са много често срещани, тъй като съвременните
програми се разпространяват предимно на компакт дискове,който не могат да
бъдат модифицирани и чрез покупка през интернет от така наречените
доверени(trusted) сайтове, които са с много ниво на защита.Постепенно вирусните
атаки преминават на следващо ниво, а именно разпространение чрез електронна
поща(e-mail). Пример за това е вирусът Мелиса, появил се за първи път през 1999
година. Начинът на разпространение на този злонамерен софтуер е бил чрез
файлове създадени като Майкрософт Уърд документи. Първо документът се
изтегля от интернет пространството, след което автоматично се изпраща от
заразената електронна поща на потребителя към неговите e-mail контакти.
Изпратеното електронно писмо съдържа текст целящ да подбуди интереса на
получателите си без да бъде сметнато за злонамерен софтуер. Веднъж отворен,
вирусът повтаря цялата операция от началото като по този начин се
разпространява до нови потребители. Ситуацията се утежнява от факта, че
съвременните E-mail програми, които функционират в персоналните компютри,
могат да получават писма в HTML формат и тези програми изпълняват
автоматично скритите в такива писма скриптове. Затова е по-добре да не се
отварят електронни писма от непознати податели и да не се свалят прикачени към
електронни писма файлове, за които не сме сигурни какво съдържат.
Page | 6
С течение на времето този тип вируси се доразвиват и осъвършенстват, като се
подобрява начина на заразяване и този на разпространение и последствията след
това.
Механизъмна действие на вирусите
Нека обърнем внимание и на това по какъв начин действат вирусите
Механизмът на действие на вируса най-общо включва четири основни стъпки:
- разпознаване - като се използва специална парола, вирусът може да
определи дали файлът е поразен от него или не. По този начин се избягва двойното
заразяване.
- копиране - вирусът търси части от програмата, където може да се копира и
по този начин да стане част от нея.
- действие - това е същинската част от вредното влияние на вируса. При
настъпването на определени условия се задейства неговия разрушаващ
механизъм. Тези условия могат да бъдат някое обичайно действие при работа с
програмата, като копиране на файл и отваряне на меню, както и настъпване на
определено събитие в цялата компютърна система (напр. определена дата и час).
- придвижване - след обработката на съответната част от командата вирусът
се връща в програмата, от която е дошъл. Това става, за да може извиканата
потребителска програма, която е поразил да започне работа.
Видове компютърни вируси
Вирусите биват разделяни на множество видове, но често те представляват
няколко от тези видове, събрани в един вирус.
а) Според начина на заразяване:
- Преписващи - записват своя код върху части от заразената програма и я
разрушават;
- Дописващи - “прикачват” се към оригиналната програма, като увеличават
обема на заеманата от нея памет.
б) Според областта на поразяване на вируса:
- Файлови. Поражения търпят програмните файлове, т.е. вирусът се
Page | 7
присъединява към файлове с разширения СОМ или ЕХЕ, въпреки че в отделни
случаи могат да се заразят и файлове с разширения SYS, DRV,BIN,DLL, SRC, SCR,
OVL или OVY. (Потребителите на Macintosh обаче могат да получат вирус от всеки
файл, защото файловата им система включва разклонения на ресурсите, където
вирусите могат да се скрият.) След като се стартира заразената програма, вирусът
се зарежда в паметта и заразява други изпълними файлове. Така на практика, за
кратко време и без знанието на потребителя може да се зарази целия наличен
софтуер. Някои от тях са полиморфни - произвеждат променящо се (но
работоспособно!) копие на себе си. На теория това ги прави по-трудно откриваеми
за антивирусния софтуер, но на практика се оказва, че не са чак толкова добре
написани, за да успеят да се променят достатъчно.
- Boot-секторни. Boot-секторът (зареждащият сектор) е място на твърдия
диск на компютъра, към което компютърът се обръща при стартирането си. Там е
записана най-важната информация, която системата трябва да знае при
стартирането си - за формата на устройството, за записаните на него данни, както
и малка програмка, зареждаща системните файлове. Именно тази програмка е
целта на вирусите. Те преместват системните файлове, така че да не могат да се
използват. При поразяване от такъв вирус компютърът изобщо не може да се
стартира и по тази причина вирусът не може своевременно да бъде открит и
блокиран. Съществуват и т. нар. вируси FAT Scrabmlers - тези вируси така
разбъркват двете копия на FAT, че всичко записано на диска става негодно за
каквито и да е манипулации. Двете копия на FAT се разбъркват всяко по различен
начин с цел максимални щети. Няма друг изход освен Форматиране от BIOS и след
това предформатна подготовка с FDISK и повторно форматиране с Format /и /с /s.
- BIOS-вируси. Те поразяват входно-изходната система на компютъра, като
променят неговата конфигурация, което прави някои устройства или цялата
система неизползваема. Най-честите промени са свързани с флопитата, често се
обявява че флопитата не са инсталирани и компютъра не може да ги използва.
Разбира се и често пъти вирусите така разбъркват данните от BIOS-а, че
компютърът не може да се стартира. Вирусите причинили всякакви промени по
BIOS-а не позволяват нормалното преконфигуриране. Трети вируси се
Page | 8
самозаписват в BIOS-а и се самостартират от там още преди ОС да е заредена.
Борбата с тези вируси е много сложна, защото те контролират целият хардуер и
софтуер.
- Макровируси. Те заразяват файлове с данни на текстообработващи
програми и електронни таблици (най-вече файлове създадени с приложенията от
пакета Microsoft Office - Word и Excel). Те нападат най- напред файла Normal.dot (за
Word) и Normal.xls (за Excel). Разпространението им се дължи главно на
приложенията, в които са вградени програмни езици за писане на макроси, т. е.
минипрограми, написани от потребителя, автоматизиращи изпълнението на
рутинни задачи. Макровирусът също е макрос. Причиняват правописни и
стилистични грешки (напр. разместване на думи в документите), променят данните
или ги унищожават (напр. суматорните вируси са предвидени да събират и
закръглят стойности предизвиквайки много големи бъркотии - започвайки от най-
ниските нива на Excel и стигат до най- високите нива на счетоводни и ведомствени
и подбанкови и банкови нива и функции)., изпращат документи по e-mail без
уведомяване на потребителя, и много, много други, включително до форматиране
на твърдия диск. Тези вируси са най-масово разпространени - около 75% от всички
вируси, бродещи из мрежата и дисковите носители. Разпространяват се бързо
поради големия обмен на такива документи, поради лекотата, с която се пишат (в
сравнение с трудното кодиране при останалите вируси) и поради факта, че се
прикрепят към файлове, използвани от широк кръг потребители, често не толкова
бдителни и трудно разпознаващи вирусите когато ги получат.
- Многостранно действащи вируси - инфектират и boot-секторите, и
файловете. Това е сложна ситуация, която най-често означава дълъг цикъл от
самозаразяване на компютъра. Понякога от този вид цикли е много трудно да се
излезе, без да се пожертва цялата информация, записана на твърдия диск.
в) Според присъствието на вируса в паметта:
- Резидентни. Вирусът се разполага в паметта на компютъра и пречи на
нормалното функциониране на операционната система, което се проявява в
нетипични действия при работа с програмите. Резидентните вируси остават
активни до изключване на компютъра от захранването (както например някои
Page | 9
драйвери).
- Нерезидентни. Те се разполагат в програмния код на програмата.
г) Според характера на действието си:
- “Безвредни” (всъщност такива вируси няма) - за безвредни се считат
вирусите, които нанасят пренебрежимо малки щети - заемат част от дисковото
пространство, нарушават видеоизображението, предизвикват неочаквани звукови
ефекти и др.
- Разрушителни - спектърът на действие обхваща всевъзможни щети (от
промяна в съдържанието на определен сектор до форматиране на диска);
Съществуват и вируси-убийци - по непотвърдени данни тази категория вируси
не поврежда данни или каквото и да било друго, но убива оператора (работещия с
компютъра). Такъв вирус са използвали в КЕБ като крайна мярка на защита на
компютрите им през студената война. Вируса се е казвал 666 (но няма нищо общо
с разпространения файлов 666 вирус, носещ същото име за заблуда) и е обърквал
до такава степен мозъчните вълни, че е причинявал невероятно главоболие и
смърт. Много любопитни хакери, кракери, експерти и програмисти са се опитвали
да откраднат вируса но никой още не е успял...
д) Според начина на заразяване:
- Файлови - те се прикрепват към програма и пренаписват част от програмния
й код, което нарушава нейния нормален начин на работа.
- Системни - разполагат се директно в оперативната памет на компютъра и
модифицират действието на всички програми, които се зареждат за изпълнение.
Те поразяват boot-сектора и командния интерпретатор, който анализира
въведените команди, стартира съответните функции и съдържа всички вътрешни
команди (при MS DOS това е файлът command.com).
- Стелт вируси (Stealth). Тези вируси се настаняват както във файлове, така
и оставят свои модули в оперативната памет. Те прикриват симптомите на
вирусната инфекция и взаимодействат с различни антивирусни програми, като
принуждават програмата да каже, че няма вируси. Тези вируси не показават
промени по размерите на файла, който са инфектирали, което ги прави трудни за
засичане и обезвреждане! Самият вирус лесно се укрива и трудно се премахва.
Page | 10
Единият от начините на самозащита на тези вируси е секторите от харддиска и
(или) дискетата, където е записан оригинала на вируса да се маркират като лоши
(механично повредени), въпреки че не са повредени по никакъв начин. Всички
антивирусни програми които проверяват твърдия диск или дискетите "виждат"
маркираното - "лош сектор" и го прескачат и не засичат вируса. А другият начин за
самосъхранение на този вид вируси е да притежават самопроменящ се код, което
прави тяхното откриване трудно. Ако модулът, оставен в паметта, забележи, че
някое приложение се опитва да чете заразен файл, той сменя в движение данните,
все едно, че файлът е чист. Ето защо тези вируси не могат да бъдат уловени от
антивирусните програми.
е) Вирусоподобни програми:
- “Терористи” (Droppers) - програми, създадени да прокарат вируса, без той
да бъде засечен от антивирусна програма. За целта се използва кодиране, което
блокира възможността антивирусната програма да разпознае вируса. След като го
транспортират успешно, “терористите” изчакват указано събитие или време и го
активират;
- “Троянски коне” (Trojan Horse) - това са програми, представящи се за
легално съществуващ полезен софтуер (приложни програми, игри, драйвери и др.).
Често това са обемисти програми и дори за по-голяма достоверност понякога
наистина изпълняват част от официално обявените си функции. Те не инфектират
други файлове, но могат да причинят сериозни неприятности, например като
изпращат на определен адрес в Интернет файла с паролите на заразения
компютър - така компютърът е превзет отвътре и може да бъде управляван отвън
(по приликата с дървения кон на гърците, подарък за Троя). Пример за това е
FreeWare програмата ProMail 2000 v. 1.02, която служи като оптимизатор на
мрежовия трафик и разпределение на пощата. Програмата създава файла
ACCOUNT.INI в който се съдържат всички имена пароли и привилегии за достъп на
всички потребители и информация за степента на защита на мрежата който файл
се копира и копието му се изпраща като прикачен файл по електронна поща до
създателя на програмата.
- “Червеи” (Worms) - Разпространяват се най-вече в компютърни мрежи и
Page | 11
Интернет. Те копират сами себе си без да заразяват други файлове. Причиняват
вреда с това, че се намират в системата, отнемайки дисково пространство. Най-
често се заразяват непредпазливите потребители на електронна поща.
Обикновено вирусите използват възможностите на електронната поща на
“приемника”, за да продължат разпространението си, като се “самоизпращат” от
негово име. Така се настаняват в друг компютър. Същевременно нанасят и много
сериозни щети, като изпращат на определен адрес информация за заразения
компютър - пароли, файлове с данни, подбрани по определен критерий и др.
Пример за вирус от типа червей е гореспоменатият вирус Code Red. Той се появява
за първи път на 19 Януари 2001 година, като успява да се клонира приблизително
250 000 пъти за 9 часа. Той е бил програмиран да прави следното:
- Да се копира първите 20 дни от всеки месец
- Да замества уеб страниците на заразените сървъри със страници
съдържащи съобщението „Хакнат от Китайци“
- Да осъществи целенасочена атака към уеб сайта на Белия Дом, като се опита
да го превземе
След като успешно е заразил известен брой сървъри в определен ден и час, Code
Red извършва съвместна (със заразените) атака към домейна www.whitehouse.gov.
За да се справят с този проблем, правителстовото на САЩ били принудени да
сменят ИП адреса на техния домейн и да публикуват предупреждение към
потребителите на уиндоус, да инсталират последния пач, които локализира и
премахва този червей от компютъра.
През 2007 се появява вирусът “Storm”. Той също е вид червей използващ
социалните мрежи да подмами потребителите да изтеглят програмата и да я
инсталират на компютрите си. Упсява да зарази приблизително 50 000 000
компютъра. Принципът му на действие е следният:
Page | 12
При стартиране на програмата, вирусът отваря „задна врата“ (back door) и добавя
заразената машина към така наречената “botnet” мрежа, това е мрежа от програми
комуникиращи една с друга свързани peer to peer, и инсталира код, който е скрит.
Друг вид вируси това са така наречените Бомби. Те биват два вида – логическа
бомба (logic bomb) и бомба със закъснител (time bomb). Този тип вирус не се
репродуцира за разлика от другите такива. Неговото действие е следното: след
като бъде инсталиран, той остава скрит и само резултата от неговите действия е
видим.
Нека сега разгледаме и съвременните вируси и техният начин на действие.
ВирусътRegin
През 2010 година белгийската телекомуникационна компания Belgacom беше
„хакната“, без тази атака да бъде разкрита. Едва през 2013 година, служители на
компанията установяват че в действителност е имало проникване в системата и
благодарение на него – достъп до конфеденциялна информация. По-късно,
благодарение на бивш специален агент от ЦРУ Едуард Сноуден, който
разсекретява значителна част от секретна информация, става ясно за тази атака и
това че целта и е била международен шпионаж. Тази операция е известна под
името Operation Socialist.
Page | 13
Чрез атаката са изратени ИП адреси на служители на Belgacom на фалшив Linkedin
профил, от която по-късно е инсталиран злонамерен софтуер наречен „имплант“.
Името дадено на този вирус е Regin.
Page | 14
Page | 15
Световно известната компания за антивирусен софтуер Symantec по-късно
публикува доклад с информация касаеща Regin. Интересното при този вирус е
изключително сложното му поведение поради което способността му да се
адаптира към всякакъв вид възложени му задачи го прави изключително труден за
откриване. Regin е създаден по такъв начин, че има способността да се само
променя като по този начин заблуждава всякакъв вид антивирусен софтуер и да
остава неоткрит. Заразата с този вирус успяла да премине от телекоми към хотели,
енергиини станции, летища, но най-голям брой заразени са потребители
притежаващи дребен бизнес. В световен мащаб най-много атаки чрез този вирус
са отчетени към Русия и Саудитска Арабия.
Начин на действие на Regin
Особеност на този вид вирус е това че хакерите могат дистанционно да включват и
изключват елементи на вируса и да зареждат чрез него специале код наречен
“payload”, който прави Regin много подходящ за различни видове „мисии“. Трябва
да се отбележи че не е сигурно дали всички „payload“- ове са открити. Напълно е
възможно да има и такива, които все още стоят скрти на някой компютър.
Вирусът Regin действа на 5 стъпки.
Page | 16
Стъпка 1: първо се инсталира троянски кон от тип “dropper”. Това е такъв тип вирус,
който се инсталира през така наречената “backdoor”, която обикновено служи за
свързване на сървър към компютър.
Стъпка 2: инсталира няколко драйвери, криптирани, мрежови, компресирани
файлове и един EVFS (криптиран контейнер).
Стъпка 3: стартира криптирания контейнер, няколко кернел драйвери и така
наречените „payload” – ове.
Стъпка 4: зареждат се главният „payload” и необходимите файлове, необходими за
оперирането на вируса.
Нека сега разгледаме няколко вируса атакуващи предимно устройства работещи с
операционната система iOS (операционната система на мобилните устройства на
Apple). Според Apple тяхната платформа е с най-високото ниво на сигурност.
Компанията дори твърди че системата е създадена с високо ниво на сигурност още
в самото си ядро. Да се поддържа високо ниво на сигурност е изключително важно
за всеки потребител. Ежедневно хората изпозлват свойте мобилни устройства
както за по-обикновени операции, така и за ивършване на плащания например. Ето
защо мобилните устройства все повече и повече представляват интерес за
хакерите. Въпреки че платформата на Apple в действителност е една от най-
сигурните за работа платформи все е претърпяла няколко успешни пробива в
сигурността.
През 2014 година последната версия на системата iOS е била подложена на най-
много хакерски атаки в сравнение с предходните такива. Още в края на Февруари
е била отркита първата „пробойна“ в сигурността. Установено е че при използване
на незащитен “hot spot”(WiFi сигнал, предназначен за общо ползване), да речем в
някое кафене, е възможно да бъде прихванат сигнала, да се проникне в мобилното
устройство и успешно да се открадне ценна за потребителя информация.
По-късно през месец Май, постъпват оплаквания на голям брой потребители, че
телефоните им са били заключени и единствено излизало съобщение че
Page | 17
устройството е „хакнато“ от група наречена Oleg Pliss която искала 100$ за да
отключи телефона.
През месец Септември беше „хакната“ облачната услуга iCloud. Личните снимки на
голям брой знаменитости бяха изтеглени и разпространени в интернет.
През месец Ноември се появи първият вирус с потенциал да зарази всички iPhone-
и и iPad-и. Това е WireLurker, злонамерен софуер изискващ мобилно устройство да
бъде jailbrake-нато и свързано чрез USB към iMac. Jailbrake представлява
отключване на телефона чрез специален софтуер, позволяващ инсталиране на
допълнитлен софтуер от неофициален за Apple продуктите източник, също така
възможност за ръчно настройване на честотата на ядрото и др. подобни функции.
Според по-късни проучвания обаче е установено че успешно е успявал да
инсталира зловреден софтуер на мобилните устройства дори и те да не са jailbrake-
нати, благодарение на бъг в системата и по този начин да открадне лияна
информация.
Само седмица по-късно, нов вирус атакува системата iOS8. Това е Masque Attack.
Начинът на действие на този вирус е следният: създават се приложения, които са
копия на оригиналните такива, наречени приложения „примамки“. Целта на този
вирус отново е кражба на лична информация. Според проучванията този вирус е
представлявал много по-голяма заплаха от WireLurker.
Page | 18
За щастие от Apple бързо откриват начин как да се справят с вируса. Те постигат
това като блокират сертификати използвани за инсталирането на злонамерения
софтуер. От Apple изрично предупреждават всички свои потребители да
инсталират приложения само от App Store.
Антивирусни програми
За борба срещу вирусите се създават специални програми за антивирусна
защита, наречени антивирусни програми. Те проверяват компютъра за наличието
на вируси. Антивирусния софтуер бива два типа: антивирусни програми и
програми, изпълняващи ролята на “защитна стена” (firewall) за компютъра или
локалната мрежа. Целта на програмите от тип “защитна стена” е да не допускат
заразяването, като предотвратят нерегламентирания достъп до компютърната
система.
Известни антивирусни програми са Norton Antivirus, McAfee Antivirus, Kaspersky
Antivirus, Panda Antivirus, Avast, AVG и много други.
Антивирусната програма е програма, следяща всички процеси в компютъра за
някакъв вид активност, която би могла да повреди файлове в компютъра или да
форматира диска, или да нанесе всякакви поражения. Тя се състои от няколко
основни части
- База данни с дефиниции на вируси - това са ключови уникални низове от
тялото на вируса - части от вируса по които вируса бива идентифициран.
- Файлов скенер - тази част от антивирусната програма преглежда
файловете за тези ключови низове - и ако ги има предприема мерки за
отстраняването на вируса - това става чрез "имунизация на файла". Често пъти
антивирусните програми записват като скрити файлове из свойте или из всички
папки файлове които съдържат информация за файла - атрибутите: checksum -
контролна сума, CRC - Cyclical Redundancy Check на файла и размер на файла.
При зараза тези атрибути се променят за да напаснат на новите процедури във
файла. Един файл може да има само един верен CRC и една вярна контролна сума
за даден размер на файла. При премахване на вируса антивирусната програма
премахва частите на вируса докато новите контролна сума, размера и CRC не
Page | 19
съвпаднат с тези в контролния файл записани преди заразата. Ако програмата е
безвъзвратно повредена то антивирусната програма няма друг избор, освен да
изтрие заразения файл. Най-добрите антивирусни програми използват
комбинирани методи за сканиране като включват имунизация. Това сканиране се
състои от сканиране за низове, сканиране за промяна на CRC и на контролната
сума и размера на файла едновременно. Така се улавят непознати вируси. Тази
техника дори позволява да се изчислат с приближение шансовете за
възстановяване на файла. Не рядко е имало успехи при премахването на
непознати вируси.
- Резидентен модул - този модул тази част е подобно на скенера, но вместо
да следи файловете по твърдия диск в непроменено състояние, тя следи за всичко
това когато един файл се копира, мести, стартира, отваря, записва, редактира,
затвара и прочие действия с файлове. При откриване на зараза, резидентната част
извиква файловия скенер като преустановява работата на текущия процес,
предизвикал тревогата. Резидентния модул затваря всички файлове и ги записва
по твърдия диск след което потребителя бива подканен да стартира файловия
скенер. Резидентния модул сканира за вичко това в реално време като използва
част от системните ресурси, като краен ефект се забелязва леко забавяне на
компютъра.
- Интерфейс - това е тази част от антивирусната програма, която
потребителя вижда и чрез която той общува с антивирусната програма. Колкото по
лек, приятен за окото и по интуитивен е той, толкова по- лесно и ефективно се
работи с програмата.
- Евристичен скенер - това са допълнителни алгоритми изследващи
поведението на файла, анализират резултата от поведението и решават да
вдигнат ли тревога. Тези скенери са много чувствителни и мнителни. Възможно е
те да вдигнат празна тревога. Ако файла е заразен то вие сте получили
предупреждение и можете да го сложите в карантина където да решите какво да го
правите. Но карантинната папка не е 100% сигурна. Тя не позволява на софтуера
да преглежда файловете, но вие винаги можете да се поровите с файловия си
мениджър по диска и да ровите в папката. (Карантинна папка - това е една папка
Page | 20
която се създава от антивирусната програма с цел там да се държат съмнителни
или заразени файлове, докато решите какво да ги правите или да ги изтриете.)
- Допълнителни модули и функции - срещат се при първокласните
програми, които трябва да бъдат прецизни до краен предел.
* Мрежови модули - позволяват антивирусната програма да се инсталира
само на сървъра в мрежа а програмата да покрива цялата мрежа - сканиране,
следене на заявките, следене на трафика, интернет връзката, и всичко което
използва мрежата.
* WEB филтри - тези модули позволяват да се ограничи достъпа до
потенциално опасни сайтове, а и родителите могат да ги използват за
ограничаване на достъпа до порнографски сайтове или сайтове с насилие или
оскърбително съдържание. С тях може да се блокират и банерите и рекламите като
се каже на филтъра да филтрира рекламния сървър.
* Пощенски модул - едно допълнение което би трябвало да е в секцията
задължителни. Този модул сканира пощата ви, като се активира само ако работите
с нея.
* Даунлоад контрол - следи всичко което се тегли от мрежата, като отново
се активира само при заявка за даунлоад.
* Архивен Модул - създава архивно копие на твърдия диск върху външен
носител. Това е най-висшата степен на защита - ако има проблем, програмата
изтрива заразените файлове и възстановява техни копия от архива.
Много антивирусни програми предлагат възможност да се отстрани вирусът
веднага след откриването му. Тази задача може да се управлява от потребителя.
Това означава, че той може да избира между следните възможности:
- никакво отстраняване;
- отстраняване след потвърждение;
- отстраняване без потвърждение с допълнителна възможност да се изчисти
заразения файл или той да се изтрие от твърдия диск.
Част от антивирусните програми при стартиране на компютърната система се
зареждат в паметта. При опит за четене или запис от дискета те проверяват за
наличието на вируси преди изпълнението на операцията. Друга част от
Page | 21
антивирусните програми се използват за проверка и отстраняване на вируси в
процеса на работа с компютъра. Най-добрите програми позовляват проверка на
постъпващите данни в персоналния компютър от локалната мрежа и Интернет, в
това число и електронната поща.
Няколко са основните характеристики, съществени при оценяване работата на
едн антивирусна програма:
- Области на приложение - до каква степен програмата осигурява защита от
повторна инфекция и отстраняване на вируса;
- Брой на вирусите за откриване - програмата трябва да предоставя списък
на вирусите, които открива и да отчита процентната грешка при сканирането;
- Необходимо време за търсене - добрите програми притежават
възможност за извършване на сканиране в предварително програмируемо време,
когато не се работи активно със системата;
- Редовна актуализация - тъй като непрекъснато се появяват нови вируси,
трябва антивирусните програми да се обновяват със средства за борба срещу тези
нови вируси (т. нар. антивирусни дефиниции). Това става посредством
актуализация чрез Интернет.
С ежедневното напредване и развиване на новите технологии, както вирусите, така
и антивирусните програми също търпят постоянно еволюиране. Все повече и
повече хора проявяват интерес към създаването на програми и приложения било
то злонамерени или не. С нарастването на интереса към програмирането
аналогично и прогресивно нарастват и така наречените кибер престъпления. Ето
защо е важно за всеки потребител да проявява необходимото внимание при всяка
своя стъпка във уеб пространството и да използва необходимият софтуер за да се
предпазва успешно от всякакъ тип компютърни атаки.
Използвана литература:
http://it.souprovadia.info/files/virusi.pdf
http://computer.howstuffworks.com/virus2.htm
http://www.macworld.co.uk/feature/iosapps/is-ipad-iphone-ios-safe-what-security-software-need-3453938/
https://sandervenema.ch/2014/12/regin-trojan-horse-from-gchq/

More Related Content

What's hot

Компютърни вируси
Компютърни вирусиКомпютърни вируси
Компютърни вирусиnad_and
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита EddFad3
 
вируси
вирусивируси
вирусиsouhs
 
Velina Present - CompViruses
Velina Present - CompVirusesVelina Present - CompViruses
Velina Present - CompVirusesguest442e85
 
Protection and safety
Protection and safetyProtection and safety
Protection and safetyDimitr Vankov
 
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...kirre_66
 
Big data security word file 116941
Big data security   word file 116941Big data security   word file 116941
Big data security word file 116941borkopinf
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgAvraam Mihailov
 
курсова работа по васил стоилов 12004 Презентация
курсова работа по васил стоилов 12004 Презентациякурсова работа по васил стоилов 12004 Презентация
курсова работа по васил стоилов 12004 ПрезентацияVasilStoilov
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита EddFad3
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савоваYuliyana Savova
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетAnton Shumanski
 

What's hot (19)

Компютърни вируси
Компютърни вирусиКомпютърни вируси
Компютърни вируси
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита Edd
 
Referat
ReferatReferat
Referat
 
вируси
вирусивируси
вируси
 
Radoslav1
Radoslav1Radoslav1
Radoslav1
 
Velina Present - CompViruses
Velina Present - CompVirusesVelina Present - CompViruses
Velina Present - CompViruses
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
реферат по безопасност и защита на Microsoft мрежи и приложения на тема Googl...
 
Big data security word file 116941
Big data security   word file 116941Big data security   word file 116941
Big data security word file 116941
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
курсова работа по васил стоилов 12004 Презентация
курсова работа по васил стоилов 12004 Презентациякурсова работа по васил стоилов 12004 Презентация
курсова работа по васил стоилов 12004 Презентация
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Virus.info
Virus.infoVirus.info
Virus.info
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 

Viewers also liked

Ortografia cebolinha ideia criativa copy
Ortografia cebolinha ideia criativa copyOrtografia cebolinha ideia criativa copy
Ortografia cebolinha ideia criativa copyMaria Terra
 
Os 100 mais influentes 29.07
Os 100 mais influentes 29.07Os 100 mais influentes 29.07
Os 100 mais influentes 29.07Meio & Mensagem
 
Oportunidades final
Oportunidades finalOportunidades final
Oportunidades finalIVANI Liss
 
Oportunidades de julho
Oportunidades de julhoOportunidades de julho
Oportunidades de julhoIVANI Liss
 
Apresentação quinta do_beijo2
Apresentação quinta do_beijo2Apresentação quinta do_beijo2
Apresentação quinta do_beijo2Meio & Mensagem
 
Concurso two and half men 23.07
Concurso   two and half men 23.07Concurso   two and half men 23.07
Concurso two and half men 23.07Meio & Mensagem
 
Consumo consciente de álcool 22.07
Consumo consciente de álcool 22.07Consumo consciente de álcool 22.07
Consumo consciente de álcool 22.07Meio & Mensagem
 
Midiakit.verdesmares folia tvd
Midiakit.verdesmares folia tvdMidiakit.verdesmares folia tvd
Midiakit.verdesmares folia tvdMeio & Mensagem
 
Veja Rio de braços abertos
Veja Rio de braços abertosVeja Rio de braços abertos
Veja Rio de braços abertosMeio & Mensagem
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documenthongcool
 
Synonym and antonym chart
Synonym and antonym chartSynonym and antonym chart
Synonym and antonym chartkiaallen
 

Viewers also liked (20)

Treino
TreinoTreino
Treino
 
Ortografia cebolinha ideia criativa copy
Ortografia cebolinha ideia criativa copyOrtografia cebolinha ideia criativa copy
Ortografia cebolinha ideia criativa copy
 
Projeto Especial
Projeto EspecialProjeto Especial
Projeto Especial
 
Trabajo saia
Trabajo saiaTrabajo saia
Trabajo saia
 
Os 100 mais influentes 29.07
Os 100 mais influentes 29.07Os 100 mais influentes 29.07
Os 100 mais influentes 29.07
 
Dia dos namorados 05.03
Dia dos namorados 05.03Dia dos namorados 05.03
Dia dos namorados 05.03
 
Hydraulics Certificate
Hydraulics CertificateHydraulics Certificate
Hydraulics Certificate
 
Oportunidades final
Oportunidades finalOportunidades final
Oportunidades final
 
Oportunidades de julho
Oportunidades de julhoOportunidades de julho
Oportunidades de julho
 
Anuário de mídia 2014
Anuário de mídia 2014Anuário de mídia 2014
Anuário de mídia 2014
 
Apresentação quinta do_beijo2
Apresentação quinta do_beijo2Apresentação quinta do_beijo2
Apresentação quinta do_beijo2
 
Jornal estadao
Jornal estadaoJornal estadao
Jornal estadao
 
Concurso two and half men 23.07
Concurso   two and half men 23.07Concurso   two and half men 23.07
Concurso two and half men 23.07
 
Arq225099
Arq225099Arq225099
Arq225099
 
Consumo consciente de álcool 22.07
Consumo consciente de álcool 22.07Consumo consciente de álcool 22.07
Consumo consciente de álcool 22.07
 
Midiakit.verdesmares folia tvd
Midiakit.verdesmares folia tvdMidiakit.verdesmares folia tvd
Midiakit.verdesmares folia tvd
 
Veja Rio de braços abertos
Veja Rio de braços abertosVeja Rio de braços abertos
Veja Rio de braços abertos
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Synonym and antonym chart
Synonym and antonym chartSynonym and antonym chart
Synonym and antonym chart
 
Dia do sexo mtv 29.07
Dia do sexo mtv 29.07Dia do sexo mtv 29.07
Dia do sexo mtv 29.07
 

Similar to Virusi antivirusizashtitnisteni

antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptAniDimitrova11
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защитиico123456
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus softwareFeNoMeNa
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиKamelia Panteleeva
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетВалентин Атанасов
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxnameee9
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриgganchev
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signednameee9
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетMonika Petrova
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаGergana Kuzmanova
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТKarel Van Isacker
 

Similar to Virusi antivirusizashtitnisteni (20)

Referat
ReferatReferat
Referat
 
Radoslav
RadoslavRadoslav
Radoslav
 
Velina Present CompViruses
Velina Present CompVirusesVelina Present CompViruses
Velina Present CompViruses
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.ppt
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в ИнтернетЗащита при създаване на PHP-приложения в Интернет
Защита при създаване на PHP-приложения в Интернет
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signed
 
500 033 android
500 033 android500 033 android
500 033 android
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защита
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
Android
AndroidAndroid
Android
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 

Virusi antivirusizashtitnisteni

  • 1. Икономически университе – Варна Катедра Информатика Реферат на тема: Вируси,антивируси и защитни стени(2014 г.) Изработил: Проверили: Стоян Йорданов №117212 Доц. д-р С.Дражев Спец. ПИНФ Ас. Р.Начева
  • 2. Page | 1 Съдържание Какво е вирус......................................................................................................... 2 Кратки исторически факти................................................................................. 2 Механизъм на действие на вирусите............................................................... 6 Видове компютърни вируси................................................................................ 6 Вирусът Regin………………………………….....................………………………… 12 Антивирусни програми...................................................................................... 18
  • 3. Page | 2 Какво е вирус В софтуерната индустрия са известни над 50000 вируса. Терминът “вирус” идва от латински и означава “отровен сок”. В биологията така се означават микроорганизми, прилепващи се към клетки-стопани и използващи ги за своето размножаване. След определено време вирусът се активира и болестта избухва. По подобен начин действат и компютърните вируси. Компютърният вирус е кратка паразитна програма, която следва предварително зададени логически инструкции за действие и самосъхранение, причинява сериозни разстройства в работата на компютъра и води до повреди и загуба на важна информация в него. Тези инструкции представляват поредица от команди, написани на асемблер, на език от високо ниво, на команден език или от смесена форма на тези езици. Характерна черта на вирусите е способността им за самовъзпроизвеждане. Копието, което те могат да направят сами, е точно възпроизвеждане на първоначалната поредица от инструкции, заложена във вируса при създаването му. Съществуват и вируси, които притежават способността да мутират в процеса на възпроизвеждане и по този начин да се различават от оригинала. Вирусите се създават от злонамерени потребители (обикновено програмисти), наречени хакери. За да разгледаме най-разпространените компютърни вируси през 2014 година обаче първо трябва да проследим тяхната историята и основно какви видове биват те според начина си на действие. Кратки историческифакти Официално се счита, че създателят на първия компютърен вирус е проф. Фредерик Коен - специалист по защита на компютърната информация - през 1983г. Той демонстрирал “произведението” си на семинар по компютърна сигурност през 1984г. Целта е била да се покаже уязвимостта на компютърната информация и да се провокира разработванета на средства за защита. Неофициално се предполага, че професорът е проявил интерес към темата, след като се е сблъскал с
  • 4. Page | 3 “произведението” на неизвестен злосторник. През 1986г. се появява Brain - първият вирус за PC, който заразява сектора за начално зареждане на 360К дискети, а през 1987г. е регистрирана първата вълна от вируси, един от които е познатия и днес Jerusalem. Нашествието на нови вируси в края на 80-те и началото на 90-те години водят до създаването на EICAR - Европейски институт за компютърни антивирусни проучвания. През 1992г. е създаден вирусът Michelangelo, който заразява boot-сектора на твърдия диск и се активира на 6 май - рождения ден на Michelangelo. След като биват създадени голямо количество вируси, през 90-те години възниква необходимостта от регистриране и класифициране на известните до този момент вируси. През 1993г. е публикуван първият списък “WildList” с всички потвърдени вируси. През 1995г. започва нашествието на макровирусите, а през 1999г. - на Интернет вирусите, някои от тях създадени с новите технологии на Java и JavaScript. През същата година е разпространен и един от най-разрушителните злонамерени кодове, който може да форматира твърди дискове - вируса СШ, т. е. Чернобил (активира са на 26 май), както и първият мрежови вирус - Funlove, активен и до днес. През 2001г. най-големи щети нанасят вирусите Code Red (първият, който се разпространява посредством HTTP), Nimba (един от първите червеи със собствена SMTP машина, който се разпространява при наличие на активна връзка с Интернет) и Klez (най- упоритият вирус в историята на компютрите). През 2002г. се появява Bugbear - комплексен вирус, който се разпространява посредством споделени мрежови устройства и спира активните антивирусни програми. Най-оригиналният вирус за 2003г. като програмна техника е SQLSlammer, който причини големи щети в много компании и порази множество сървъри в целия свят като се възползва от уязвимостта в Microsoft SQL Server. Blaster е масов вирус, причинил големи щети за кратко време. През 2003г. масово разпространен беше и червеят с много модификации - RORO (по недоказани твърдения някои негови варианти са с български произход, а може би и оригиналният). През 2005 г. бяха регистрирани четири мащабни вирусни епидемии. Това бяха модификацията на пощенския червей Bagle, мрежовият вирус-червей Mytob.c и двете модификации на пощенския червей Sober - Sober.p и Sober.y. Storm
  • 5. Page | 4 Worm е червей, който се разпространява доста през 2006-2007 г. Хората започват да наричат вируса Storm Worm, защото едно от имейл съобщенията, носещи вируса има заглавието „230 жертви след буря в Европа. Вече съществуват и вируси за WAP (Wireless Application Protocol). За сега е само един - Timofonica, но това е само началото. Очаква се да се появят и нови вируси. Те могат да правят всякакви номера като раздуване на сметката, разпращане на телефони и какво ли не още, което е свързано с мобилните телефони и лаптопи, ползващи този протокол. Вече има и защитно приложение от F-Secure Corporation, действащо едновременно като защитна стена и антивирусна програма за WAP с цел да се предпазят потребителите. За сега проблемът е само в Испания, но това е достатъчно, за да се вземат защитни мерки от рано. Появата на вирусите се дължи на няколко причини. Първата от тях е бързото разпространение на компютърни устройства. До преди тази година компютри почти не са се използвали от обикновени потребители. Те са били предназначени за ползване само от така наречени „експерти“. Другата причина това е появата на интернет и използването му от все по- разрастващ се диапазон от потребители. Появяват се програми и игри които могат да се „даунлоуд“-ват директно от уеб пространството.Тук се появява вирусът известен и до днес „троянски кон“. Това е вирус който има измамно наименование и наподобява изпълнима програма, подканващ потребителя да го „даунлоуд“-не и инсталира на компютъра си. Когато бъде изпълнен този вирус може да нанесе всякакви щети на софтуера на компютъра, включитлно и пълно форматиране на хард диска. Още една причина за появяването на вируси това е наличието на преносими устройтва.(първо дискети, след това дискове и флашки). Вирусът се пренася на хард диска на компютъра, зарежда се в оперативната памет и търси инсталирани програми, след като намери такива, модифицира част от кода на програмата като по този начин я „заразява“. След това вирусът се зарежда чрез пускане на
  • 6. Page | 5 програмата и се размножава, при което заразява и още програми. Разбира се потребителят изобщо не разбира за случващото се, тъй като този процес остава скрит от него. Вирусът също може да бъде разпространен ако да кажем заразената програма се пренесе на друг хард диск чрез някакъв вид устройство за пренос на данни. Този вид заразяване и разпространение наподобява биологичния такъв. С годините, програмистите на вируси или така наречените хакери продължават да оптимизират своите вируси, като добавят нови „хитрости“ към първоначалния им начин на действие. Едно от тях е зареждането на даден вирус в паметта на компютъра, като по този начин той остава работещ през цялото време докато компютъра е включен. По този начин злонамерената програма се размножава много по-ефективно. В наши дни такъв тип вируси не са много често срещани, тъй като съвременните програми се разпространяват предимно на компакт дискове,който не могат да бъдат модифицирани и чрез покупка през интернет от така наречените доверени(trusted) сайтове, които са с много ниво на защита.Постепенно вирусните атаки преминават на следващо ниво, а именно разпространение чрез електронна поща(e-mail). Пример за това е вирусът Мелиса, появил се за първи път през 1999 година. Начинът на разпространение на този злонамерен софтуер е бил чрез файлове създадени като Майкрософт Уърд документи. Първо документът се изтегля от интернет пространството, след което автоматично се изпраща от заразената електронна поща на потребителя към неговите e-mail контакти. Изпратеното електронно писмо съдържа текст целящ да подбуди интереса на получателите си без да бъде сметнато за злонамерен софтуер. Веднъж отворен, вирусът повтаря цялата операция от началото като по този начин се разпространява до нови потребители. Ситуацията се утежнява от факта, че съвременните E-mail програми, които функционират в персоналните компютри, могат да получават писма в HTML формат и тези програми изпълняват автоматично скритите в такива писма скриптове. Затова е по-добре да не се отварят електронни писма от непознати податели и да не се свалят прикачени към електронни писма файлове, за които не сме сигурни какво съдържат.
  • 7. Page | 6 С течение на времето този тип вируси се доразвиват и осъвършенстват, като се подобрява начина на заразяване и този на разпространение и последствията след това. Механизъмна действие на вирусите Нека обърнем внимание и на това по какъв начин действат вирусите Механизмът на действие на вируса най-общо включва четири основни стъпки: - разпознаване - като се използва специална парола, вирусът може да определи дали файлът е поразен от него или не. По този начин се избягва двойното заразяване. - копиране - вирусът търси части от програмата, където може да се копира и по този начин да стане част от нея. - действие - това е същинската част от вредното влияние на вируса. При настъпването на определени условия се задейства неговия разрушаващ механизъм. Тези условия могат да бъдат някое обичайно действие при работа с програмата, като копиране на файл и отваряне на меню, както и настъпване на определено събитие в цялата компютърна система (напр. определена дата и час). - придвижване - след обработката на съответната част от командата вирусът се връща в програмата, от която е дошъл. Това става, за да може извиканата потребителска програма, която е поразил да започне работа. Видове компютърни вируси Вирусите биват разделяни на множество видове, но често те представляват няколко от тези видове, събрани в един вирус. а) Според начина на заразяване: - Преписващи - записват своя код върху части от заразената програма и я разрушават; - Дописващи - “прикачват” се към оригиналната програма, като увеличават обема на заеманата от нея памет. б) Според областта на поразяване на вируса: - Файлови. Поражения търпят програмните файлове, т.е. вирусът се
  • 8. Page | 7 присъединява към файлове с разширения СОМ или ЕХЕ, въпреки че в отделни случаи могат да се заразят и файлове с разширения SYS, DRV,BIN,DLL, SRC, SCR, OVL или OVY. (Потребителите на Macintosh обаче могат да получат вирус от всеки файл, защото файловата им система включва разклонения на ресурсите, където вирусите могат да се скрият.) След като се стартира заразената програма, вирусът се зарежда в паметта и заразява други изпълними файлове. Така на практика, за кратко време и без знанието на потребителя може да се зарази целия наличен софтуер. Някои от тях са полиморфни - произвеждат променящо се (но работоспособно!) копие на себе си. На теория това ги прави по-трудно откриваеми за антивирусния софтуер, но на практика се оказва, че не са чак толкова добре написани, за да успеят да се променят достатъчно. - Boot-секторни. Boot-секторът (зареждащият сектор) е място на твърдия диск на компютъра, към което компютърът се обръща при стартирането си. Там е записана най-важната информация, която системата трябва да знае при стартирането си - за формата на устройството, за записаните на него данни, както и малка програмка, зареждаща системните файлове. Именно тази програмка е целта на вирусите. Те преместват системните файлове, така че да не могат да се използват. При поразяване от такъв вирус компютърът изобщо не може да се стартира и по тази причина вирусът не може своевременно да бъде открит и блокиран. Съществуват и т. нар. вируси FAT Scrabmlers - тези вируси така разбъркват двете копия на FAT, че всичко записано на диска става негодно за каквито и да е манипулации. Двете копия на FAT се разбъркват всяко по различен начин с цел максимални щети. Няма друг изход освен Форматиране от BIOS и след това предформатна подготовка с FDISK и повторно форматиране с Format /и /с /s. - BIOS-вируси. Те поразяват входно-изходната система на компютъра, като променят неговата конфигурация, което прави някои устройства или цялата система неизползваема. Най-честите промени са свързани с флопитата, често се обявява че флопитата не са инсталирани и компютъра не може да ги използва. Разбира се и често пъти вирусите така разбъркват данните от BIOS-а, че компютърът не може да се стартира. Вирусите причинили всякакви промени по BIOS-а не позволяват нормалното преконфигуриране. Трети вируси се
  • 9. Page | 8 самозаписват в BIOS-а и се самостартират от там още преди ОС да е заредена. Борбата с тези вируси е много сложна, защото те контролират целият хардуер и софтуер. - Макровируси. Те заразяват файлове с данни на текстообработващи програми и електронни таблици (най-вече файлове създадени с приложенията от пакета Microsoft Office - Word и Excel). Те нападат най- напред файла Normal.dot (за Word) и Normal.xls (за Excel). Разпространението им се дължи главно на приложенията, в които са вградени програмни езици за писане на макроси, т. е. минипрограми, написани от потребителя, автоматизиращи изпълнението на рутинни задачи. Макровирусът също е макрос. Причиняват правописни и стилистични грешки (напр. разместване на думи в документите), променят данните или ги унищожават (напр. суматорните вируси са предвидени да събират и закръглят стойности предизвиквайки много големи бъркотии - започвайки от най- ниските нива на Excel и стигат до най- високите нива на счетоводни и ведомствени и подбанкови и банкови нива и функции)., изпращат документи по e-mail без уведомяване на потребителя, и много, много други, включително до форматиране на твърдия диск. Тези вируси са най-масово разпространени - около 75% от всички вируси, бродещи из мрежата и дисковите носители. Разпространяват се бързо поради големия обмен на такива документи, поради лекотата, с която се пишат (в сравнение с трудното кодиране при останалите вируси) и поради факта, че се прикрепят към файлове, използвани от широк кръг потребители, често не толкова бдителни и трудно разпознаващи вирусите когато ги получат. - Многостранно действащи вируси - инфектират и boot-секторите, и файловете. Това е сложна ситуация, която най-често означава дълъг цикъл от самозаразяване на компютъра. Понякога от този вид цикли е много трудно да се излезе, без да се пожертва цялата информация, записана на твърдия диск. в) Според присъствието на вируса в паметта: - Резидентни. Вирусът се разполага в паметта на компютъра и пречи на нормалното функциониране на операционната система, което се проявява в нетипични действия при работа с програмите. Резидентните вируси остават активни до изключване на компютъра от захранването (както например някои
  • 10. Page | 9 драйвери). - Нерезидентни. Те се разполагат в програмния код на програмата. г) Според характера на действието си: - “Безвредни” (всъщност такива вируси няма) - за безвредни се считат вирусите, които нанасят пренебрежимо малки щети - заемат част от дисковото пространство, нарушават видеоизображението, предизвикват неочаквани звукови ефекти и др. - Разрушителни - спектърът на действие обхваща всевъзможни щети (от промяна в съдържанието на определен сектор до форматиране на диска); Съществуват и вируси-убийци - по непотвърдени данни тази категория вируси не поврежда данни или каквото и да било друго, но убива оператора (работещия с компютъра). Такъв вирус са използвали в КЕБ като крайна мярка на защита на компютрите им през студената война. Вируса се е казвал 666 (но няма нищо общо с разпространения файлов 666 вирус, носещ същото име за заблуда) и е обърквал до такава степен мозъчните вълни, че е причинявал невероятно главоболие и смърт. Много любопитни хакери, кракери, експерти и програмисти са се опитвали да откраднат вируса но никой още не е успял... д) Според начина на заразяване: - Файлови - те се прикрепват към програма и пренаписват част от програмния й код, което нарушава нейния нормален начин на работа. - Системни - разполагат се директно в оперативната памет на компютъра и модифицират действието на всички програми, които се зареждат за изпълнение. Те поразяват boot-сектора и командния интерпретатор, който анализира въведените команди, стартира съответните функции и съдържа всички вътрешни команди (при MS DOS това е файлът command.com). - Стелт вируси (Stealth). Тези вируси се настаняват както във файлове, така и оставят свои модули в оперативната памет. Те прикриват симптомите на вирусната инфекция и взаимодействат с различни антивирусни програми, като принуждават програмата да каже, че няма вируси. Тези вируси не показават промени по размерите на файла, който са инфектирали, което ги прави трудни за засичане и обезвреждане! Самият вирус лесно се укрива и трудно се премахва.
  • 11. Page | 10 Единият от начините на самозащита на тези вируси е секторите от харддиска и (или) дискетата, където е записан оригинала на вируса да се маркират като лоши (механично повредени), въпреки че не са повредени по никакъв начин. Всички антивирусни програми които проверяват твърдия диск или дискетите "виждат" маркираното - "лош сектор" и го прескачат и не засичат вируса. А другият начин за самосъхранение на този вид вируси е да притежават самопроменящ се код, което прави тяхното откриване трудно. Ако модулът, оставен в паметта, забележи, че някое приложение се опитва да чете заразен файл, той сменя в движение данните, все едно, че файлът е чист. Ето защо тези вируси не могат да бъдат уловени от антивирусните програми. е) Вирусоподобни програми: - “Терористи” (Droppers) - програми, създадени да прокарат вируса, без той да бъде засечен от антивирусна програма. За целта се използва кодиране, което блокира възможността антивирусната програма да разпознае вируса. След като го транспортират успешно, “терористите” изчакват указано събитие или време и го активират; - “Троянски коне” (Trojan Horse) - това са програми, представящи се за легално съществуващ полезен софтуер (приложни програми, игри, драйвери и др.). Често това са обемисти програми и дори за по-голяма достоверност понякога наистина изпълняват част от официално обявените си функции. Те не инфектират други файлове, но могат да причинят сериозни неприятности, например като изпращат на определен адрес в Интернет файла с паролите на заразения компютър - така компютърът е превзет отвътре и може да бъде управляван отвън (по приликата с дървения кон на гърците, подарък за Троя). Пример за това е FreeWare програмата ProMail 2000 v. 1.02, която служи като оптимизатор на мрежовия трафик и разпределение на пощата. Програмата създава файла ACCOUNT.INI в който се съдържат всички имена пароли и привилегии за достъп на всички потребители и информация за степента на защита на мрежата който файл се копира и копието му се изпраща като прикачен файл по електронна поща до създателя на програмата. - “Червеи” (Worms) - Разпространяват се най-вече в компютърни мрежи и
  • 12. Page | 11 Интернет. Те копират сами себе си без да заразяват други файлове. Причиняват вреда с това, че се намират в системата, отнемайки дисково пространство. Най- често се заразяват непредпазливите потребители на електронна поща. Обикновено вирусите използват възможностите на електронната поща на “приемника”, за да продължат разпространението си, като се “самоизпращат” от негово име. Така се настаняват в друг компютър. Същевременно нанасят и много сериозни щети, като изпращат на определен адрес информация за заразения компютър - пароли, файлове с данни, подбрани по определен критерий и др. Пример за вирус от типа червей е гореспоменатият вирус Code Red. Той се появява за първи път на 19 Януари 2001 година, като успява да се клонира приблизително 250 000 пъти за 9 часа. Той е бил програмиран да прави следното: - Да се копира първите 20 дни от всеки месец - Да замества уеб страниците на заразените сървъри със страници съдържащи съобщението „Хакнат от Китайци“ - Да осъществи целенасочена атака към уеб сайта на Белия Дом, като се опита да го превземе След като успешно е заразил известен брой сървъри в определен ден и час, Code Red извършва съвместна (със заразените) атака към домейна www.whitehouse.gov. За да се справят с този проблем, правителстовото на САЩ били принудени да сменят ИП адреса на техния домейн и да публикуват предупреждение към потребителите на уиндоус, да инсталират последния пач, които локализира и премахва този червей от компютъра. През 2007 се появява вирусът “Storm”. Той също е вид червей използващ социалните мрежи да подмами потребителите да изтеглят програмата и да я инсталират на компютрите си. Упсява да зарази приблизително 50 000 000 компютъра. Принципът му на действие е следният:
  • 13. Page | 12 При стартиране на програмата, вирусът отваря „задна врата“ (back door) и добавя заразената машина към така наречената “botnet” мрежа, това е мрежа от програми комуникиращи една с друга свързани peer to peer, и инсталира код, който е скрит. Друг вид вируси това са така наречените Бомби. Те биват два вида – логическа бомба (logic bomb) и бомба със закъснител (time bomb). Този тип вирус не се репродуцира за разлика от другите такива. Неговото действие е следното: след като бъде инсталиран, той остава скрит и само резултата от неговите действия е видим. Нека сега разгледаме и съвременните вируси и техният начин на действие. ВирусътRegin През 2010 година белгийската телекомуникационна компания Belgacom беше „хакната“, без тази атака да бъде разкрита. Едва през 2013 година, служители на компанията установяват че в действителност е имало проникване в системата и благодарение на него – достъп до конфеденциялна информация. По-късно, благодарение на бивш специален агент от ЦРУ Едуард Сноуден, който разсекретява значителна част от секретна информация, става ясно за тази атака и това че целта и е била международен шпионаж. Тази операция е известна под името Operation Socialist.
  • 14. Page | 13 Чрез атаката са изратени ИП адреси на служители на Belgacom на фалшив Linkedin профил, от която по-късно е инсталиран злонамерен софтуер наречен „имплант“. Името дадено на този вирус е Regin.
  • 16. Page | 15 Световно известната компания за антивирусен софтуер Symantec по-късно публикува доклад с информация касаеща Regin. Интересното при този вирус е изключително сложното му поведение поради което способността му да се адаптира към всякакъв вид възложени му задачи го прави изключително труден за откриване. Regin е създаден по такъв начин, че има способността да се само променя като по този начин заблуждава всякакъв вид антивирусен софтуер и да остава неоткрит. Заразата с този вирус успяла да премине от телекоми към хотели, енергиини станции, летища, но най-голям брой заразени са потребители притежаващи дребен бизнес. В световен мащаб най-много атаки чрез този вирус са отчетени към Русия и Саудитска Арабия. Начин на действие на Regin Особеност на този вид вирус е това че хакерите могат дистанционно да включват и изключват елементи на вируса и да зареждат чрез него специале код наречен “payload”, който прави Regin много подходящ за различни видове „мисии“. Трябва да се отбележи че не е сигурно дали всички „payload“- ове са открити. Напълно е възможно да има и такива, които все още стоят скрти на някой компютър. Вирусът Regin действа на 5 стъпки.
  • 17. Page | 16 Стъпка 1: първо се инсталира троянски кон от тип “dropper”. Това е такъв тип вирус, който се инсталира през така наречената “backdoor”, която обикновено служи за свързване на сървър към компютър. Стъпка 2: инсталира няколко драйвери, криптирани, мрежови, компресирани файлове и един EVFS (криптиран контейнер). Стъпка 3: стартира криптирания контейнер, няколко кернел драйвери и така наречените „payload” – ове. Стъпка 4: зареждат се главният „payload” и необходимите файлове, необходими за оперирането на вируса. Нека сега разгледаме няколко вируса атакуващи предимно устройства работещи с операционната система iOS (операционната система на мобилните устройства на Apple). Според Apple тяхната платформа е с най-високото ниво на сигурност. Компанията дори твърди че системата е създадена с високо ниво на сигурност още в самото си ядро. Да се поддържа високо ниво на сигурност е изключително важно за всеки потребител. Ежедневно хората изпозлват свойте мобилни устройства както за по-обикновени операции, така и за ивършване на плащания например. Ето защо мобилните устройства все повече и повече представляват интерес за хакерите. Въпреки че платформата на Apple в действителност е една от най- сигурните за работа платформи все е претърпяла няколко успешни пробива в сигурността. През 2014 година последната версия на системата iOS е била подложена на най- много хакерски атаки в сравнение с предходните такива. Още в края на Февруари е била отркита първата „пробойна“ в сигурността. Установено е че при използване на незащитен “hot spot”(WiFi сигнал, предназначен за общо ползване), да речем в някое кафене, е възможно да бъде прихванат сигнала, да се проникне в мобилното устройство и успешно да се открадне ценна за потребителя информация. По-късно през месец Май, постъпват оплаквания на голям брой потребители, че телефоните им са били заключени и единствено излизало съобщение че
  • 18. Page | 17 устройството е „хакнато“ от група наречена Oleg Pliss която искала 100$ за да отключи телефона. През месец Септември беше „хакната“ облачната услуга iCloud. Личните снимки на голям брой знаменитости бяха изтеглени и разпространени в интернет. През месец Ноември се появи първият вирус с потенциал да зарази всички iPhone- и и iPad-и. Това е WireLurker, злонамерен софуер изискващ мобилно устройство да бъде jailbrake-нато и свързано чрез USB към iMac. Jailbrake представлява отключване на телефона чрез специален софтуер, позволяващ инсталиране на допълнитлен софтуер от неофициален за Apple продуктите източник, също така възможност за ръчно настройване на честотата на ядрото и др. подобни функции. Според по-късни проучвания обаче е установено че успешно е успявал да инсталира зловреден софтуер на мобилните устройства дори и те да не са jailbrake- нати, благодарение на бъг в системата и по този начин да открадне лияна информация. Само седмица по-късно, нов вирус атакува системата iOS8. Това е Masque Attack. Начинът на действие на този вирус е следният: създават се приложения, които са копия на оригиналните такива, наречени приложения „примамки“. Целта на този вирус отново е кражба на лична информация. Според проучванията този вирус е представлявал много по-голяма заплаха от WireLurker.
  • 19. Page | 18 За щастие от Apple бързо откриват начин как да се справят с вируса. Те постигат това като блокират сертификати използвани за инсталирането на злонамерения софтуер. От Apple изрично предупреждават всички свои потребители да инсталират приложения само от App Store. Антивирусни програми За борба срещу вирусите се създават специални програми за антивирусна защита, наречени антивирусни програми. Те проверяват компютъра за наличието на вируси. Антивирусния софтуер бива два типа: антивирусни програми и програми, изпълняващи ролята на “защитна стена” (firewall) за компютъра или локалната мрежа. Целта на програмите от тип “защитна стена” е да не допускат заразяването, като предотвратят нерегламентирания достъп до компютърната система. Известни антивирусни програми са Norton Antivirus, McAfee Antivirus, Kaspersky Antivirus, Panda Antivirus, Avast, AVG и много други. Антивирусната програма е програма, следяща всички процеси в компютъра за някакъв вид активност, която би могла да повреди файлове в компютъра или да форматира диска, или да нанесе всякакви поражения. Тя се състои от няколко основни части - База данни с дефиниции на вируси - това са ключови уникални низове от тялото на вируса - части от вируса по които вируса бива идентифициран. - Файлов скенер - тази част от антивирусната програма преглежда файловете за тези ключови низове - и ако ги има предприема мерки за отстраняването на вируса - това става чрез "имунизация на файла". Често пъти антивирусните програми записват като скрити файлове из свойте или из всички папки файлове които съдържат информация за файла - атрибутите: checksum - контролна сума, CRC - Cyclical Redundancy Check на файла и размер на файла. При зараза тези атрибути се променят за да напаснат на новите процедури във файла. Един файл може да има само един верен CRC и една вярна контролна сума за даден размер на файла. При премахване на вируса антивирусната програма премахва частите на вируса докато новите контролна сума, размера и CRC не
  • 20. Page | 19 съвпаднат с тези в контролния файл записани преди заразата. Ако програмата е безвъзвратно повредена то антивирусната програма няма друг избор, освен да изтрие заразения файл. Най-добрите антивирусни програми използват комбинирани методи за сканиране като включват имунизация. Това сканиране се състои от сканиране за низове, сканиране за промяна на CRC и на контролната сума и размера на файла едновременно. Така се улавят непознати вируси. Тази техника дори позволява да се изчислат с приближение шансовете за възстановяване на файла. Не рядко е имало успехи при премахването на непознати вируси. - Резидентен модул - този модул тази част е подобно на скенера, но вместо да следи файловете по твърдия диск в непроменено състояние, тя следи за всичко това когато един файл се копира, мести, стартира, отваря, записва, редактира, затвара и прочие действия с файлове. При откриване на зараза, резидентната част извиква файловия скенер като преустановява работата на текущия процес, предизвикал тревогата. Резидентния модул затваря всички файлове и ги записва по твърдия диск след което потребителя бива подканен да стартира файловия скенер. Резидентния модул сканира за вичко това в реално време като използва част от системните ресурси, като краен ефект се забелязва леко забавяне на компютъра. - Интерфейс - това е тази част от антивирусната програма, която потребителя вижда и чрез която той общува с антивирусната програма. Колкото по лек, приятен за окото и по интуитивен е той, толкова по- лесно и ефективно се работи с програмата. - Евристичен скенер - това са допълнителни алгоритми изследващи поведението на файла, анализират резултата от поведението и решават да вдигнат ли тревога. Тези скенери са много чувствителни и мнителни. Възможно е те да вдигнат празна тревога. Ако файла е заразен то вие сте получили предупреждение и можете да го сложите в карантина където да решите какво да го правите. Но карантинната папка не е 100% сигурна. Тя не позволява на софтуера да преглежда файловете, но вие винаги можете да се поровите с файловия си мениджър по диска и да ровите в папката. (Карантинна папка - това е една папка
  • 21. Page | 20 която се създава от антивирусната програма с цел там да се държат съмнителни или заразени файлове, докато решите какво да ги правите или да ги изтриете.) - Допълнителни модули и функции - срещат се при първокласните програми, които трябва да бъдат прецизни до краен предел. * Мрежови модули - позволяват антивирусната програма да се инсталира само на сървъра в мрежа а програмата да покрива цялата мрежа - сканиране, следене на заявките, следене на трафика, интернет връзката, и всичко което използва мрежата. * WEB филтри - тези модули позволяват да се ограничи достъпа до потенциално опасни сайтове, а и родителите могат да ги използват за ограничаване на достъпа до порнографски сайтове или сайтове с насилие или оскърбително съдържание. С тях може да се блокират и банерите и рекламите като се каже на филтъра да филтрира рекламния сървър. * Пощенски модул - едно допълнение което би трябвало да е в секцията задължителни. Този модул сканира пощата ви, като се активира само ако работите с нея. * Даунлоад контрол - следи всичко което се тегли от мрежата, като отново се активира само при заявка за даунлоад. * Архивен Модул - създава архивно копие на твърдия диск върху външен носител. Това е най-висшата степен на защита - ако има проблем, програмата изтрива заразените файлове и възстановява техни копия от архива. Много антивирусни програми предлагат възможност да се отстрани вирусът веднага след откриването му. Тази задача може да се управлява от потребителя. Това означава, че той може да избира между следните възможности: - никакво отстраняване; - отстраняване след потвърждение; - отстраняване без потвърждение с допълнителна възможност да се изчисти заразения файл или той да се изтрие от твърдия диск. Част от антивирусните програми при стартиране на компютърната система се зареждат в паметта. При опит за четене или запис от дискета те проверяват за наличието на вируси преди изпълнението на операцията. Друга част от
  • 22. Page | 21 антивирусните програми се използват за проверка и отстраняване на вируси в процеса на работа с компютъра. Най-добрите програми позовляват проверка на постъпващите данни в персоналния компютър от локалната мрежа и Интернет, в това число и електронната поща. Няколко са основните характеристики, съществени при оценяване работата на едн антивирусна програма: - Области на приложение - до каква степен програмата осигурява защита от повторна инфекция и отстраняване на вируса; - Брой на вирусите за откриване - програмата трябва да предоставя списък на вирусите, които открива и да отчита процентната грешка при сканирането; - Необходимо време за търсене - добрите програми притежават възможност за извършване на сканиране в предварително програмируемо време, когато не се работи активно със системата; - Редовна актуализация - тъй като непрекъснато се появяват нови вируси, трябва антивирусните програми да се обновяват със средства за борба срещу тези нови вируси (т. нар. антивирусни дефиниции). Това става посредством актуализация чрез Интернет. С ежедневното напредване и развиване на новите технологии, както вирусите, така и антивирусните програми също търпят постоянно еволюиране. Все повече и повече хора проявяват интерес към създаването на програми и приложения било то злонамерени или не. С нарастването на интереса към програмирането аналогично и прогресивно нарастват и така наречените кибер престъпления. Ето защо е важно за всеки потребител да проявява необходимото внимание при всяка своя стъпка във уеб пространството и да използва необходимият софтуер за да се предпазва успешно от всякакъ тип компютърни атаки. Използвана литература: http://it.souprovadia.info/files/virusi.pdf http://computer.howstuffworks.com/virus2.htm http://www.macworld.co.uk/feature/iosapps/is-ipad-iphone-ios-safe-what-security-software-need-3453938/ https://sandervenema.ch/2014/12/regin-trojan-horse-from-gchq/