Компьютерные черви: виды и в чем их опасность

Виды червей

В зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) — черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
  • IM черви (IM-Worm) — черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  • P2P черви (P2P-Worm) — черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
  • Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  • Сетевые черви (Net-Worm) — прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви
    • Интернет черви — черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
    • LAN-черви — черви, распространяющиеся по протоколам локальных сетей

Что такое троянский конь

Не просто так вредоносный код получил такое название. В мифологическом персонаже было слишком много фальши и скрытности. Если рассматривать компьютерные троянские программы, то они всегда маскируются под полезные инструменты и утилиты. Если происходит запуск вируса на вашем ПК, сразу начинается нарушение нормальной работы и процессов. Троян создан обманным алгоритмом действия, чтобы пользователь поверил в пользу приложения, скачал его из надежного источника и потом установил на своем устройстве.

Троянские программы маскируются под полезные утилиты

Это уже далеко не та ситуация, что с червем, поскольку троянский конь может не просто уничтожить файлы, а снести всю операционную систему. Отличие такого кода от двух предыдущих заключается в том, что он не размножается и не воспроизводится без человеческих действий.

Решение проблем безопасности ICS / SCADA

ICS включает в себя большой сегмент многоуровневой архитектуры OT, охватывающей множество различных типов устройств, систем, элементов управления и сетей, которые управляют производственными процессами. Наиболее распространенными из них являются системы SCADA и распределенные системы управления (DCS).

Уже много лет большинство организаций внедряют меры для обеспечения информационной безопасности, а вот безопасность OT является несколько новой территорией. С ростом степени проникновения технологий промышленного Интернета вещей (IIoT) и последующей конвергенции IT/OT производства утратили «воздушный зазор», который защищал их системы OT от хакеров и вредоносных программ. В результате злоумышленники все чаще начинают нацеливаться на системы OT для кражи конфиденциальной информации, прерывания операции или совершения актов кибертерроризма в отношении критической инфраструктуры. Отчасти это происходит потому, что существующие вредоносные программы эффективно работают против устаревших систем, развернутых в сетях OT, которые, вероятно, не были исправлены или обновлены, учитывая отсутствие дополнительных ресурсов на доработку.

Ряд вызовов сыграли свою роль в эволюции кибератак, которые влияли на системы ОТ на протяжении многих лет. Среди них:

  • Недостаточность инвентаризации устройств OT. Организации не могут защитить активы – будь то путем применения патчей или проведения проверок безопасности если они не имеют полного контроля над средой.
  • Недостаточность удаленного доступа к сети. Большинство технологий, лежащих в основе ICS, основаны на ограниченном физическом доступе и скрытых компонентах и ​​протоколах связи.
  • Устаревшее аппаратное и программное обеспечение. Многие системы ICS и SCADA используют устаревшее аппаратное обеспечение или устаревшие операционные системы, которые несовместимы или слишком деликатны для поддержки современных технологий защиты. Часто такое оборудование развернуто в средах, где системы не могут быть отключены для исправления или обновления.
  • Плохая сегментация сети. Среды OT, как правило, функционируют используя установки полного доверия, такая модель плохо переносится в новые конвергентные среды IT/OT. Стандартная практика безопасности разделения сетей на функциональные сегменты, ограничивающие данные и приложения, которые могут мигрировать из одного сегмента в другой, в ICS в целом используется не очень часто.
  • Ограниченный контроль доступа и управление разрешениями. Поскольку ранее изолированные или закрытые системы становятся взаимосвязанными, элементы управления и процессы, которые предписывали доступ, часто становятся запутанными.

К счастью, риски, которые приводят к угрозам безопасности для ICS / SCADA, становятся все более широко признанными и, как следствие, более приоритетными для многих крупных организаций. Правительственные органы, включая Группу реагирования на компьютерные чрезвычайные ситуации (Control Systems Cyber Emergency Response Team – ICS-CERT) в США и Центр защиты национальной инфраструктуры (Centre for Protection of National Infrastructure – CPNI) в Великобритании, в настоящее время публикуют рекомендации и советы относительно использования передовых методов обеспечения безопасности ICS.

Ещё раз о Червях. Червь атакует.

Компьютерный червь – размножается (воспроизводит себя), не заражая другие файлы. В отличие от вируса, код червя самостоятелен, то есть червь – это отдельный файл, в то время как вирус – это программный код, который внедряется в существующие файлы. Вредоносные программы (черви) способны воспроизводить себя на компьютерах или через компьютерные сети. При этом, пользователь не подозревает о заражении своего компьютера. Так как каждая последующая копия компьютерного червя также способна к самовоспроизведению, заражение распространяется очень быстро. Существует очень много различных типов компьютерных червей, большинство которых обладают высокой способностью к разрушению.

Принцип действия червя.

Используя уязвимости в программном обеспечении (ПО), червь заражает компьютер и передается с пораженного компьютера на другие персональные компьютеры (ПК).
Черви применяются чаще всего для рассылки спама и сетевых атак.
Примеры самых вредоносных червей:

Blaster, 2003

Созданный группой китайских хакеров Xfocus червь Blaster (он же Lovesan или MSBlast) использовал ту же схему заражения со сканированием случайных IP-адресов, что и Slammer. И снова использовалась технология переполнения буфера, но уже множества клиентских машин. Целью китайских хакеров были серверы Microsoft: широкомасштабная DDoS-атака с заражённых компьютеров должна была начаться 16 августа 2003 года, но в Редмонде приняли меры — и ущерб от Blaster оказался сведён к минимуму.

Однако модифицированная версия Blaster B, в изготовлении которой уличили американского школьника Джеффри Ли Парсона, оказалась намного опасней и живучей: практически каждый пользователь Windows, не установивший антивирусного ПО, рано или поздно получал на экране окно, в котором говорилось о выключении системы, и запускался обратный отсчёт:

«Система завершает работу. Сохраните данные и выйдите из системы.
 Все несохранённые изменения будут потеряны.

Отключение системы вызвано NT AUTHORITYSYSTEM».

После перезагрузки начинался подбор случайных IP-адресов и попытки заразить другие доступные машины. Через произвольные отрезки времени перезагрузки происходили снова и снова — до тех пор пока вирус не удаляли с компьютера.

Впоследствии появилось ещё несколько модификаций Blaster, но они уже не нанесли такого ущерба, как первые две.

Как защититься от компьютерных вирусов и червей

Никто не застрахован от того, что в его компьютер может проникнуть вредоносное ПО, однако вы всегда можете предпринять действия, чтобы сократить риск заражения.

Для защиты от вирусов обязательно используют современные антивирусы и регулярно их обновляют

Можно использовать такие инструменты защиты:

  • установка антивирусной программы;
  • применение специальных систем защиты;
  • включение сервиса VPN;
  • обновление системы и антивируса.

Рекомендуется не ограничиваться только одним инструментом, а применять их в комплексе, кроме того, избегать посещения подозрительных сайтов и скачивания программ из ненадежных источников.

RusVPN для

Оценка 8.4 из 10

по рейтингу VPNBase

Получить

Code Red, 2001

В 2001 году родилось новое поколение компьютерных вирусов, которые пользовались уязвимостями в разных операционных системах и программах Microsoft. Самым известным из них стал Code Red, который поражал веб-серверы, работающие на основе Microsoft Internet Information Server (IIS). Этот зловред непосредственно не воздействовал на клиентские машины, но настолько замедлял интернет-трафик, что фактически блокировал доступ ко многим веб-сайтам.

«Красный код» действовал предельно просто: подключаясь к машине с запущенным IIS, он вызывал переполнение буфера и делал её неработоспособной. Кроме того, если в качестве языка такого сервера был установлен американский английский, то на главную страницу сайта выводилось сообщение, что он якобы взломан китайцами — которые на самом деле вряд ли имели отношение к Code Red.

Однако, как и во многих вирусах, в самом Code Red скрывалась ошибка: на самом деле сканируемые IP-адреса не были случайными, и в результате некоторые машины, только что очищенные от вируса, в следующую же секунду могли быть вновь заражены.

Примеры червей в Интернете

  • Поздравляем, вас только что нарисовали на поездку в США.
  • Вы получили бонус на свою карту Visa.
  • Вы 1000000 посетителей !! Вы только что выиграли смартфон.

Червь SAMY ( in ), созданный Сами Канкаром, всего за 20 часов заразил более миллиона пользователей Myspace . Вот что червь отображал на экране зараженных пользователей: « Но прежде всего, Сами — мой герой ». Каждый человек, посещающий зараженный профиль, в свою очередь заражался.

Червь Facebook, который распространяется через Facebook Messenger , систему обмена мгновенными сообщениями, встроенную в социальную сеть . Зараженный человек автоматически отправит всем своим контактам сообщение со ссылкой на сайт, с которого можно скачать червя.

Характеристики

Червь часто передается на компьютеры различными способами, такими как электронная почта, непонятные исходные программы, сайты форумов, пиратские DVD-диски и компакт-диски с играми, USB-накопители.

Червь предназначен для автоматического копирования себя с одного компьютера на другой. Прежде всего, он контролирует свойства, передающие файлы или информацию на компьютер. Как только червь попадает в вашу систему, он может исчезнуть самостоятельно. Это может привести к интенсивному сетевому трафику из-за эффекта домино, замедлению работы сетей на рабочем месте и всего Интернета. Новые черви при появлении очень быстро распространяются. Червь — это подкласс вирусов. Червь обычно распространяется без вмешательства пользователя и распространяет полные (возможно, модифицированные) копии себя из сети в сеть. Червь может потреблять память или пропускную способность сети, что может вызвать сбой компьютера.

Поскольку для распространения червям не нужна «вспомогательная» программа или файл, они могут туннелировать вашу систему и позволить кому-то другому управлять вашим компьютером удаленно. Примеры недавних червей включают червей Sasser и Blaster .

Сетевой червь: как удалить вирус?

Если вредоносное ПО все-таки попало на компьютер, необходимо немедленно его удалить. Но как удалить вирус так, чтобы не повредить операционную систему? В такой ситуации на помощь неопытным пользователям придут антивирусы. К счастью, их установка не займет много времени.

  • Kaspersky Rescue Disk – программа, позволяющая очистить жесткие диски от вирусов путем управления системой. Чтобы начать работу с программой, нужно записать загрузочный диск через ISO-образ. А после просто запустить операционную систему в BIOS через него.
  • Kaspersky Virus Removal Tool больше подойдет для начинающих пользователей и тех, кто еще не разобрался в тонкостях системы. Он осуществляет поиск вредоносных программ на компьютере и удаляет их из системы. Однако справиться он может не со всеми видами вирусов.

Dr.Web CureIt вполне может заменить предыдущую антивирусную программу. Его огромный минус в том, что сканирование жестких дисков осуществляется очень долго. Порой это может занять около десяти часов. Конечно, такая долгая проверка является знаком того, что программа тщательно сканирует каждый файл. Однако найдется не много желающих потратить весь день на поиск одного вируса.

Макровирус Concept, 1995

С началом девяностых жёсткие диски значительно подешевели, а их ёмкость заметно увеличилась, поэтому дискеты использовались уже не так широко — и вирусописателям потребовались новые способы распространения. Одним из таких переносчиков стали файлы Microsoft Office как одного из самых популярных программных пакетов. Поскольку Office включал в себя встроенное средство автоматизации для создания макросов — язык Microsoft Visual Basic for Applications (VBA), — именно он и стал использоваться для написания нового типа зловредов — «макровирусов».

Фокус заключался в том, чтобы внедрить код в шаблон документа, который загружается всякий раз при запуске, например, редактора Word. Оказавшись в памяти, зловредный код записывает себя в любой документ, открываемый или создаваемый в программе. И если затем этот документ открыть на другом компьютере, то он тоже немедленно заразится. На тот момент у VBA был доступ ко всей файловой системе диска, поэтому вирусы могли с лёгкостью изменять или даже удалять любые пользовательские файлы, что нередко и происходило.

Первым макровирусом считается появившийся в 1995 году Concept, а поскольку антивирусные программы были не готовы к такой угрозе, он быстро получил широчайшее распространение. Сам вирус не причинял никакого вреда, но выводил простое замечание, призванное показать огромный потенциал подобного ПО:

«Sub MAIN
REM That’s enough to prove my point
End Sub».

Несмотря, однако, на благие намерения автора оригинального Concept, очень скоро появились его неприятные модификации; некоторые из них, например, запароливали доступ к случайным документам. К концу девяностых годов макровирусы стали самым популярным типом компьютерных вирусов. Но потом появился общедоступный массовый интернет, и история приобрела иное направление.

Что такое компьютерный червь?

Компьютерные черви являются одними из наиболее распространенных типов вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред их принимающих сетей, потребляя ресурсы системы и способствуют к перегрузки веб-серверов. Компьютерные черви могут также содержать «жесткую атаку», которая способствует к повреждению компьютеров. Куски кода, написанного для выполнения неких действий на зараженных компьютеров для распространение червя. Payload обычно предназначены для кражи данных или удаления файлов. Некоторые payload(ы) могут создавать бреши в хост-компьютеров, которые позволяют им управлять другими компьютерами создавая при этом ботнет. Вредоносные стороны могут использовать сети этих зараженных компьютеров (ботнеты) для рассылки спама и DDOS атак.
Компьютерные черви классифицируются как тип компьютерного вируса, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное различие заключается в том, что вирусы распространяются через человеческую деятельности (запуск программы, открытие файла, и т.п.). Компьютерные черви обладают способностью автоматически распространяться без человеческого начала. В дополнение к возможности распространения без посторонней помощи, компьютерные черви способны к самовоспроизведению. Это означает, что черви могут создать несколько копий самих себя, чтобы отправить себя на другие компьютеры. Это часто происходит через отправку массовых электронных писем на электронные контакты зараженных пользователей.

Как не запустить вирус червь на свой компьютер

Для профилактики появления «паразитов» необходимо использовать комплексный подход. Он включает использование:

  • антивирусных программ;
  • межсетевых экранов;
  • антиспам-решений;
  • обновленных и современных операционных систем.

Помимо этого, пользователю необходимо ответственно подходить к работе с файлами, полученными из сомнительных источников.

Если же компьютерный вирус червь всё же оказался на вашем устройстве, то не стоит пытаться избавиться от него самостоятельно. Подобная работа при отсутствии необходимых знаний может нанести вред операционной системе. Лучше использовать специализированный софт или же услуги квалифицированного мастера.

Особенности [ править ]

Независимость

Компьютерные вирусы обычно требуют наличия основной программы. Вирус записывает свой код в хост-программу. Когда программа запускается, сначала выполняется записанная вирусная программа, вызывая заражение и повреждение. Червю не нужна основная программа, так как это независимая программа или фрагмент кода. Следовательно, он не ограничен основной программой , но может работать независимо и активно проводить атаки.

Атаки с использованием эксплойтов

Поскольку червь не ограничен программой хоста, черви могут использовать различные уязвимости операционной системы для проведения активных атак. Например, вирус Nimdaиспользует уязвимости для атаки.

Сложность

Некоторые черви сочетаются со сценариями веб-страниц и скрываются на HTML- страницах с помощью VBScript , ActiveX и других технологий. Когда пользователь обращается к веб-странице, содержащей вирус, вирус автоматически сохраняется в памяти и ожидает срабатывания. Также существуют черви, которые сочетаются с бэкдор- программами или троянскими конями , например, « Code Red

Заразительность

Черви более заразны, чем традиционные вирусы. Они заражают не только локальные компьютеры, но и все серверы и клиенты в сети на базе локального компьютера. Черви могут легко распространяться через общие папки , электронную почту , вредоносные веб-страницы и серверы с большим количеством уязвимостей в сети.

Компьютерные вирусы

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам.

В настоящее время не существует официальной классификации вирусов. Однако когда речь заходит о заражении или повреждении компьютера вирусами наиболее часто используется следующая терминология:

  • компьютерные вирусы
  • черви
  • троянские программы или просто трояны
  • зомби
  • шпионские программы
  • хакерские атаки
  • вредоносное программное обеспечение
  • полезные вирусы

Червь (Worm)- это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

Троян или троянский конь (Trojans) — это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Зомби (Zombie) — это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионская программа (Spyware) — это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware).

Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) — это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Исторический

Дискета с «червем Морриса» в Музее истории компьютеров .

Термин «червь» (от английского «  червь  ») был использован впервые в 1975 году британским писателем Джоном Бруннером в его романе « На ударной волне» .

В 2 ноября 1988 г., Роберт Моррис Tappan , студент компьютера, выпускались в обращение , что позже было названо червь Морриса и вызвал крах большого числа компьютеров в Интернете. Считается, что это коснулось десятой части из них. Во время судебного процесса над Моррисом суд подсчитал, что стоимость уничтожения вируса может быть оценена в сумму от 200 до 53000 долларов. Именно это событие привело к созданию Координационного центра CERT и списка рассылки Phage. Что касается Морриса, он является первым человеком, осужденным в соответствии с Законом США о компьютерном мошенничестве и злоупотреблениях .

В 1997 году первый , известный как ShareFun, и написано в WordBasic макро языка для Microsoft Word 6/7, распространение . В том же году был обнаружен первый червь, способный распространяться через IRC , который использовал программный файл mIRC .

В 1999 году почтовый червь Melissa распространился по всему миру через Outlook и привлек внимание СМИ. Появляются сложные черви, такие как Toadie, который заражает файлы DOS и Windows и распространяется через IRC и электронную почту, и W32.Babylonia, который является первым вредоносным ПО, которое обновляется.. В 2001 году появились первые черви с собственным движком SMTP

С этого момента черви больше не зависят от Microsoft Outlook (Express). Кроме того, появляются первые черви, которые могут распространяться через ICQ или одноранговые сети. Червь Code Red широко распространяются, эксплуатируя уязвимость в IIS от Microsoft. Используя уязвимости сетевых служб, затем может появиться первый стих без файлов , распространиться через дыры в безопасности и остаться в оперативной памяти, чтобы они не попали на жесткий диск .

В 2001 году появились первые черви с собственным движком SMTP . С этого момента черви больше не зависят от Microsoft Outlook (Express) . Кроме того, появляются первые черви, которые могут распространяться через ICQ или одноранговые сети . Червь Code Red широко распространяются, эксплуатируя уязвимость в IIS от Microsoft . Используя уязвимости сетевых служб, затем может появиться первый стих без файлов , распространиться через дыры в безопасности и остаться в оперативной памяти, чтобы они не попали на жесткий диск .

В 2003 году червь SQL Slammer быстро распространился, используя уязвимость системы безопасности в Microsoft SQL Server . Первый червь, поражающий людей, появляется вавгуст 2003 г. с W32.Blaster, который использует уязвимость системы безопасности в операционной системе Microsoft Windows.

В 2004 году червь Sasser использовал брешь в системе безопасности в операционных системах Windows ( , XP , Server 2003 ) для атаки на отдельные частные компьютеры. Первая версия червя Mydoom , который на сегодняшний день является самым быстрым на сегодняшний день распространением по электронной почте, распространяется по всему миру. Кроме того, SymbOS.Caribe — это первый мобильный червь, распространяющийся с помощью сетевой технологии Bluetooth на смартфоны с операционной системой Symbian OS .

В 2005 году SymbOS.Commwarrior стал первым червем, который можно было отправлять через MMS . О распространении червей для мобильных телефонов теперь сообщают несколько производителей антивирусного программного обеспечения .

В феврале 2006 года Leap стал первым червем, поражающим операционные системы Mac OS от Apple . В марте голландская исследовательская группа под руководством профессора университета Эндрю Таненбаума опубликовала первого компьютерного червя для радиочипов RFID . Инъекции SQL в Oracle базы данных программы позволяет 127 — байтная программа самостоятельно распространяться.

В 2008 году , распространение Agent.btz червя побудило Стратегическое командование Соединенных Штатов издать директиву , запрещающую использование персональных USB дисков и других съемных запоминающих устройств компьютерной сети, а также использование компьютера. AutoRun .

В 2010 году червь Stuxnet очень высокой сложности, что отражается в эксплуатации четырех уязвимостей нулевого дня для Windows и очень маленьком размере файла, используется для того, чтобы взять под контроль WinCC , программное обеспечение SCADA компании Siemens .

Классификация и способы распространения

Основной признак различия между сетевыми червями — это способ, посредством которого они распространяются по удаленным компьютерам. Выделяют две группы таких механизмов.

К первой группе относятся способы, использующие ошибки администрирования и уязвимости в ПО. Вредоносные агенты в автоматическом режиме выбирают целевые машины и атакуют их.

  • Репликация через сеть. Червь находит удаленные ПК и воспроизводит себя в разных каталогах, где можно осуществлять запись. Поиск каталогов выполняется с помощью функций операционной системы. Возможны попытки открыть общий сетевой доступ к дискам зараженного компьютера.
  • Репликация через уязвимости операционной системы, программ и приложений. Черви ищут машины с уязвимым ПО и отправляют запрос либо сетевой пакет для эксплуатации изъянов, обеспечивая попадание произвольного кода в машину жертвы.
  • Репликация через ресурсы общего пользования. Червь попадает на сервер, изменяет файлы и ожидает, пока пользователь их загрузит и запустит уже на своем компьютере.
  • Паразитирование на других вредоносных программах. Например, червь находит ПК, который уже заражен бекдором, и использует этот хакерский инструмент для собственного распространения.

Вторую группу механизмов распространения составляет социальная инженерия. В результате психологического манипулирования пользователь сам запускает вредоносный объект. Представителями этой группы являются:

  • Почтовые черви (Email-Worm) — рассылаются по сети в виде приложений к сообщениям электронной почты. Это может быть копия самого червя или ссылка на файл, размещенный на вредоносном веб-ресурсе. Для активации полученного кода нужно открыть полученный файл или нажать на ссылку для перехода; впрочем, в истории киберпреступности известны и случаи, когда достаточно было просто открыть полученное письмо. Адреса, куда будут отправлены копии червя, берутся из адресной книги почтового клиента, из базы WAB и прочих файлов, имеющихся на диске. 
  • IM-черви (IM-Worm) — вредоносные объекты, которые пользуются службами мгновенного обмена сообщениями. Они во многом похожи на почтовых червей, отличаясь главным образом тем, что рассылают файлы или ссылки по списку контактов в мессенджере, а не по базе почтовых адресов.
  • IRC-черви (IRC-Worm) — разновидность червей, распространяющаяся по чат-каналам.
  • Черви для файлообменных сетей (Р2Р-Worm) — вредоносные программы, которые распространяются через торрент-трекеры и другие подобные сервисы. Копия червя внедряется в каталог обмена файлами, находящийся на локальном устройстве, под видом популярного контента.
  • Сетевые черви (Network Worm или Net-Worm) — общее название для объектов, проникающих в систему через локальную сеть.

Что такое компьютерный червь и какой был первым

A компьютерный червь можно определить как вредоносное ПО, которое копирует себя для распространения на другие компьютеры и обычно использует компьютерную сеть для распространения. Его способ действия заключается в использовании недостатков безопасности на целевом компьютере для доступа к нему.

С другой стороны, если мы сравним это с тем, как действует вирус, они очень разные. Черви, как правило, действуют почти всегда, вызывая некоторый ущерб сети, например, потребляя пропускную способность. Вместо этого вирусы почти всегда повреждают или изменяют файлы на целевом компьютере.

Следует отметить, что многие компьютерные черви предназначены только для распространения и не пытаются изменить системы, через которые они проходят. Основная цель компьютерного червя — распространиться на максимальное количество компьютеров. Для достижения этой цели они создают свои копии на зараженном компьютере, а затем распространяют их с помощью таких средств, как электронная почта или программы P2P.

Что касается распространения червя, то с момента его появления он сильно изменился. Изначально киберпреступники использовали физические средства для входа в сеть, например дискеты. Сегодня этот метод все еще может быть жизнеспособным благодаря использованию USB-накопителя. Однако наиболее распространенным сегодня методом является использование Интернета, например, с использованием электронной почты, сетей P2P, служб мгновенного обмена сообщениями и т. Д.

Что касается первого компьютерного червя в истории, то это был червь Морриса, появившийся еще в 1988 году. Благодаря ему удалось заразить большую часть существующих на тот момент серверов. Его название связано с его создателем Робертом Таппаном Моррисом, который должен был ответить в судебном порядке и был осужден за свои действия. С этого момента существовали «до» и «после», поскольку были видны опасности, которые это могло вызвать. Таким образом, спустя короткое время охранные компании, такие как Nirdesteam, были одними из первых, кто разработал брандмауэр.

Объект воздействия

Объектом воздействия сетевых червей являются ПК, ноутбуки, планшеты любых пользователей. Так как основной целью такого вредоносного агента является создание копий самого себя с их последующим распространением на другие устройства по сети, последствия работы червя могут быть следующими:

  • замедленная работа компьютера,
  • уменьшение места на жестком диске и объема свободной оперативной памяти,
  • возникновение посторонних файлов,
  • проблемы с работой какой-либо программы или приложения,
  • появление ошибок, внезапное выключение машины, самопроизвольная перезагрузка,
  • потеря данных.

В 2003 году червь SQL Slammer, рассылая множество сетевых пакетов, остановил работу десятков тысяч серверов в разных странах мира. В 2017 году этот вредоносный объект заработал снова. О том, какая опасность подстерегает пользователей, можно узнать из статьи «Check Point: Сетевой червь SQL Slammer возобновил свою активность».

Черви с добрыми намерениями [ править ]

Полезным червь или анти-червь является червь разработан , чтобы сделать что — то , что его автор чувствует себя полезным, хотя и не обязательно с разрешения владельца Исполнит компьютера. Начиная с первого исследования червей в Xerox PARC , были попытки создать полезных червей. Эти черви позволили Джону Шочу и Джону Хаппу протестировать принципы работы Ethernet в своей сети компьютеров Xerox Alto необходима цитата . Точно так же, Нати семейство червей пытались загрузить и установить патчи с сайта компании Microsoft для исправления уязвимостей в хост — системе, эксплуатируя те же уязвимости. На практике, хотя это могло сделать эти системы более безопасными, оно генерировало значительный сетевой трафик, перезагружало машину в процессе установки исправлений и выполняло свою работу без согласия владельца или пользователя компьютера. Независимо от их полезной нагрузки или намерений авторов, эксперты по безопасности рассматривают всех червей как вредоносное ПО .

Несколько червей, в том числе некоторые XSS-черви , были написаны для исследования того, как распространяются черви, например, последствий изменений в социальной активности или поведении пользователей. необходима цитата ] В одном исследовании было предложено то, что кажется ласковыми словами первым компьютерным червем, который работает на втором уровне модели OSI (уровень канала передачи данных), используя информацию о топологии, такую ​​как таблицы с адресуемой памятью (CAM) и Spanning Информация о дереве, хранящаяся в коммутаторах, распространяется и исследует уязвимые узлы, пока не будет покрыта корпоративная сеть.

Античервяки использовались для борьбы с эффектами червей Code Red , Blaster и Santy . Welchia — пример полезного червя. Используя те же недостатки, что и червь Blaster , Welchia заразила компьютеры и автоматически начала загружать обновления безопасности Microsoft для Windows без согласия пользователей. Welchia автоматически перезагружает зараженные компьютеры после установки обновлений. Одним из этих обновлений был патч, исправляющий эксплойт.

Другими примерами полезных червей являются «Den_Zuko», «Cheeze», «CodeGreen» и «Millenium».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector