Լինում են օրեր, երբ ուզում ես ինչ-որ մեկին գաղտնի ջղայնացնել, կամ որոշել ես վիրուս ստեղծել, որը կթողնի տվյալներ, ցանկացած տվյալ: Պատկերացրեք մեզ որպես չար հաքերներ, ովքեր որոշում են քայլեր ձեռնարկել: Եկեք ուսումնասիրենք այս հսկայական արվեստը:
Վիրուսների սահմանում
Համակարգչային վիրուսների պատմությունը սկսվում է 1983 թվականից, երբ Ֆրեդ Քոհենն առաջին անգամ օգտագործեց այն:
Վիրուսը վնասակար կոդ է, որի նպատակն է վերահսկել ձեր ֆայլերը, կարգավորումները: Ստեղծում է իր կրկնօրինակները՝ ամեն կերպ խառնելով օգտատիրոջ անձնական համակարգիչը: Ոմանք կարող են անմիջապես հայտնաբերել, երբ մյուսները թաքնվում են համակարգում և պարազիտացնում են այն: Հաճախ դրանց փոխանցումը տեղի է ունենում ծովահեն բովանդակություն հյուրընկալող կայքերի, պոռնո կայքերի և այլոց միջոցով: Պատահում է, որ վիրուսներ ներբեռնելը տեղի է ունենում, երբ ցանկանում եք ներբեռնել ռեժիմ կամ խաբել: Վիրուս տարածելը բավականին հեշտ է, եթե պատրաստ ունեք վիրուսային հղում:
Չարամիտ ծրագրերի ազդեցության մեթոդներ
Համակարգչային վիրուսները ներառում են բազմաթիվ վնասակար ծրագրեր, բայց ոչ բոլորըկարող է «բուծվել»:
- Ճիճուներ. Նրանք վարակում են համակարգչի ֆայլերը, դրանք կարող են լինել ցանկացած ֆայլ՝ սկսած.exe-ից մինչև boot սեկտորներ: Փոխանցվում է չաթերի, հաղորդակցման ծրագրերի միջոցով, ինչպիսիք են Skype-ը, icq-ը, էլ.փոստի միջոցով:
- Տրոյական ձիեր կամ տրոյացիներ. Նրանք զրկված են տարածվելու ինքնուրույն կարողությունից. նրանք հայտնվում են զոհի համակարգչում իրենց հեղինակների և երրորդ անձանց շնորհիվ։
- Rootkit. Տարբեր ծրագրային կոմունալ սարքերի ժողովը, զոհի համակարգիչ ներթափանցելիս, ստանում է գերօգտագործողի իրավունքներ, խոսքը UNIX համակարգերի մասին է։ Այն բազմաֆունկցիոնալ գործիք է «հետքերը քողարկելու» համար համակարգ ներխուժելիս՝ օգտագործելով sniffers, scanners, keyloggers, Trojan հավելվածներ։ Կարող է վարակել Microsoft Windows օպերացիոն համակարգով աշխատող սարքը: Նրանք ֆիքսում են զանգերի աղյուսակները և դրանց գործառույթները, դրայվերների օգտագործման մեթոդները:
- Շորթողներ. Նման չարամիտ ծրագիրը թույլ չի տալիս օգտվողին մուտք գործել սարք՝ պարտադրելով փրկագին: Փրկագին ծրագրերի վերջին խոշոր իրադարձություններն են՝ WannaCry, Petya, Cerber, Cryptoblocker և Locky: Նրանք բոլորը պահանջում էին բիթքոյն՝ համակարգ մուտք գործելու համար։
- Keylogger. Դիտարկում է ստեղնաշարի վրա մուտքերի և գաղտնաբառերի մուտքագրումը: Գրավում է բոլոր սեղմումները, այնուհետև ուղարկում է գործունեության մատյանը հեռավոր սերվեր, որից հետո հարձակվողն օգտագործում է այս տվյալները իր հայեցողությամբ:
- Sniffers. Վերլուծում է ցանցային քարտից ստացված տվյալները, գրում է տեղեկամատյաններ՝ լսելով, միացնում է սնիֆերը, երբ այն կոտրվում էալիք, որը ճյուղավորվում է երթևեկության սնիֆերային պատճենով, ինչպես նաև կեղծ էլեկտրամագնիսական ճառագայթման, ալիքի կամ ցանցի մակարդակով գրոհների վերլուծության միջոցով:
- Բոտնեթ կամ զոմբի ցանցեր: Նման ցանցը համակարգիչների մի շարք է, որոնք կազմում են մեկ ցանց և վարակված են չարամիտ ծրագրերով՝ հաքերների կամ այլ ներխուժողների մոտ հասանելիություն ստանալու համար:
- Շահագործում. Այս տեսակի չարամիտ ծրագրերը կարող են օգտակար լինել ծովահենների համար, քանի որ շահագործումն առաջանում է ծրագրային ապահովման մշակման գործընթացի սխալներից: Այսպիսով, հարձակվողը մուտք է ստանում ծրագիր, իսկ հետո՝ օգտատիրոջ համակարգ, եթե հաքերն այդպես է ցանկացել: Նրանք ունեն խոցելիության առանձին դասակարգում՝ օր զրոյական, DoS, կեղծում կամ XXS:
Բաշխման ուղիներ
Վնասակար բովանդակությունը կարող է հայտնվել ձեր սարքում բազմաթիվ եղանակներով.
- Վիրուսային հղում.
- Մուտք դեպի սերվեր կամ տեղական ցանց, որի միջոցով կտարածվի վնասակար հավելվածը:
- Վիրուսով վարակված ծրագրի գործարկում։
- Աշխատելով Microsoft Office փաթեթի հավելվածների հետ՝ փաստաթղթային մակրովիրուսներ օգտագործելիս վիրուսը տարածվում է օգտատիրոջ անհատական համակարգչով մեկ:
- Դիտեք կցորդները, որոնք ստացվել են էլ. փոստի հաղորդագրություններով, բայց պարզվեց, որ դրանք վարակված ծրագրեր և փաստաթղթեր են:
- Օպերացիոն համակարգի գործարկում վարակված համակարգի կրիչից:
- Նախապես վարակված օպերացիոն համակարգի տեղադրում համակարգչում:
Որտեղվիրուսները կարող են թաքցնել
Երբ ստեղծվում է վիրուսային հղում, և դուք գործարկում եք ծրագիր, որը սկսում է թաքնված աշխատանքը անհատական համակարգչում, ապա որոշ վիրուսներ և այլ վնասակար ծրագրեր կարող են թաքցնել իրենց տվյալները համակարգում կամ գործարկվող ֆայլերում, որը կարող է լինել հետևյալ տեսակի՝
- .com,.exe - դուք ներբեռնել եք ինչ-որ ծրագիր, և այնտեղ վիրուս կա;
- .bat - խմբաքանակային ֆայլեր, որոնք պարունակում են որոշակի ալգորիթմներ օպերացիոն համակարգի համար;
- .vbs - ծրագրային ֆայլեր Visual Basic-ում հավելվածի համար;
- .scr - Էկրանապահների ծրագրային ֆայլեր, որոնք գողանում են տվյալներ սարքի էկրանից;
- .sys - վարորդական ֆայլեր;
- .dll,.lib,.obj - գրադարանային ֆայլեր;
- .doc - Microsoft Word փաստաթուղթ;
- .xls - Microsoft Excel փաստաթուղթ;
- .mdb - Microsoft Access փաստաթուղթ;
- .ppt - Power Point փաստաթուղթ;
- .dot - հավելվածի ձևանմուշ Microsoft Office փաթեթների համար:
Նշաններ
Ցանկացած հիվանդություն կամ վարակ ընթանում է թաքնված կամ բաց փուլում, այս սկզբունքը բնորոշ է նաև վնասակար ծրագրերին.
- Սարքը սկսեց անսարքություն, ծրագրեր, որոնք լավ էին աշխատում, մինչ հանկարծ սկսեցին դանդաղեցնել կամ խափանվել:
- Սարքը դանդաղ է աշխատում:
- Օպերացիոն համակարգի գործարկման խնդիր:
- Ֆայլերի և գրացուցակների անհետացում կամ դրանց բովանդակության փոփոխություն:
- Ֆայլի բովանդակությունը փոփոխվում է:
- Փոխել ֆայլի փոփոխման ժամանակը: Կարելի է տեսնել, եթեպանակը օգտագործեք ցանկի տեսքը, կամ դուք նայում եք տարրի հատկությանը:
- Ավելացնել կամ նվազեցնել սկավառակի վրա գտնվող ֆայլերի քանակը և հետագայում ավելացնել կամ նվազեցնել հասանելի հիշողության քանակը:
- RAM-ը փոքրանում է կողմնակի ծառայությունների և ծրագրերի աշխատանքի շնորհիվ:
- Ցնցող կամ այլ պատկերների ցուցադրում էկրանին առանց օգտվողի միջամտության:
- Տարօրինակ ազդանշաններ.
Պաշտպանության մեթոդներ
Ժամանակն է մտածել ներխուժումից պաշտպանվելու ուղիների մասին.
- Ծրագրի մեթոդներ. Դրանք ներառում են հակավիրուսներ, firewalls և անվտանգության այլ ծրագրեր:
- Սարքաշարային մեթոդներ. Պաշտպանություն սարքի նավահանգիստների կամ ֆայլերի կեղծումից՝ անմիջապես սարքաշար մուտք գործելու ժամանակ:
- Պաշտպանության կազմակերպչական մեթոդներ. Սրանք լրացուցիչ միջոցներ են աշխատակիցների և այլոց համար, ովքեր կարող են մուտք ունենալ համակարգ:
Ինչպե՞ս գտնել վիրուսային հղումների ցանկը: Ինտերնետի շնորհիվ կարող եք ծառայություններ ներբեռնել, օրինակ, Dr. Web-ից: Կամ օգտագործեք հատուկ ծառայություն՝ բոլոր հնարավոր վնասակար հղումները ցուցադրելու համար: Կա վիրուսային հղումների ցանկ։ Մնում է ընտրել ամենահարմար տարբերակը։
Վիրուսային հղում
Մի մոռացեք, որ վիրուսային ծրագրերի օգտագործումը պատժվում է օրենքով:
Եկեք անցնենք ամենակարևոր գործողությանը` ստեղծել վիրուսային հղումներ և պարզել, թե ինչպես դրանք տարածել:
- Ընտրեք հարձակման օպերացիոն համակարգը: Ավելի հաճախ սա Microsoft Windows-ն է, քանի որ այն ավելի տարածված է, քան մնացածը:համակարգեր, հատկապես, երբ խոսքը վերաբերում է հին տարբերակներին: Բացի այդ, շատ օգտատերեր չեն թարմացնում իրենց օպերացիոն համակարգերը, ինչը նրանց խոցելի է դարձնում հարձակումների համար:
- Ընտրեք բաշխման եղանակը: Ինչպե՞ս ստեղծել վիրուսային հղում, որը չի տարածվի: Ոչ մի դեպքում. Դա անելու համար դուք կարող եք փաթեթավորել այն գործարկվող ֆայլում, մակրո Microsoft Office-ում, վեբ սկրիպտ:
- Գտեք հարձակվելու թույլ տեղը: Հուշում․ եթե օգտատերը ներբեռնում է ծովահեն ծրագրակազմ, նա սովորաբար անջատում է հակավիրուսը կամ ուշադրություն չի դարձնում դրա վրա՝ վերափաթեթում դեղահաբի առկայության պատճառով, ուստի սա ներթափանցման ևս մեկ միջոց է։
- Որոշեք ձեր վիրուսի ֆունկցիոնալությունը: Դուք կարող եք պարզապես փորձարկել ձեր հակավիրուսը՝ տեսնելու, թե արդյոք այն կարող է հայտնաբերել ձեր վիրուսը, կամ կարող եք օգտագործել չարամիտ ծրագիրը ավելի մեծ նպատակներով, ինչպիսիք են ֆայլերը ջնջելը, հաղորդագրությունները դիտելը և այլն:
- Ինչ-որ բան գրելու համար պետք է լեզու ընտրել։ Դուք կարող եք օգտագործել ցանկացած լեզու, կամ նույնիսկ մի քանիսը, բայց C-ն ու C ++-ը ավելի մեծ չափով են օգտագործվում, կա Microsoft Office մակրո վիրուսների համար: Դուք կարող եք դա պարզել առցանց ձեռնարկներով: Visual Basic-ը զարգացման միջավայր է:
- Ստեղծելու ժամանակն է: Սա կարող է երկար ժամանակ տևել: Մի մոռացեք վիրուսը հակավիրուսային ծրագրերից թաքցնելու եղանակների մասին, հակառակ դեպքում ձեր ծրագիրը արագ կգտնվի և կչեզոքացվի: Փաստ չէ, որ դուք ինչ-որ մեկին դաժանորեն վիրավորելու եք, այնպես որ լավ քնեք: Այնուամենայնիվ, հիշեք, որ ցանկացած վնասակար ծրագրակազմ պետք է պատասխանատվության ենթարկվի: Իմացեք ավելին պոլիմորֆ կոդի մասին։
- Տես կոդի թաքցման մեթոդները։
- Ստուգեք վիրուսի առողջությունը վիրտուալ մեքենայում:
- Վերբեռնեք այն ցանց և սպասեք առաջին «հաճախորդներին»:
Հեռախոսի վիրուսային հղումը ստեղծվում է մոտավորապես նույն կերպ, բայց iOS սարքերի դեպքում դուք ստիպված կլինեք տուժել, քանի որ կա լավ պաշտպանության համակարգ, ի տարբերություն Android-ի: Սակայն վերջին տարբերակներում հնարավոր եղավ շտկել բազմաթիվ անցքեր անվտանգության համակարգում։ Մի մոռացեք, որ դեռ կան հին սարքեր, և իմանալով երրորդ կողմի մշակողների կողմից նոր տարբերակներ ստեղծելու «սերը», android սարքերի մեծ մասը վտանգի տակ է: