Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows Phone
  • Virus informatico A. Cos'è un virus informatico? Tipi di virus informatici

Virus informatico A. Cos'è un virus informatico? Tipi di virus informatici

Cos'è un virus informatico?

Un virus informatico è solitamente un piccolo programma che si diffonde su una rete di computer da un computer all'altro, interrompendo sia la comunicazione tra computer che il funzionamento del sistema operativo stesso. Questo virus informatico è solitamente progettato per danneggiare o addirittura distruggere completamente i dati del computer, mentre contemporaneamente utilizza programmi di posta elettronica per continuare il suo cammino verso le vittime successive.

Cos'è un virus informatico?

Proprio come un virus biologico, un virus informatico può causare gravi danni a un computer. Un virus è un'infezione che il sistema può “catturare” in diversi modi. Il suo a differenza di altri malware(da un punto di vista tecnico) – capacità di riprodursi, da computer a computer. Quindi formalmente un virus è solo una goccia nell'oceano di software dannoso . Ma tra le altre cose, le minacce più comuni sulla rete potrebbe essere considerato:

Virus della posta. Questo virus informatico viene allegato da un hacker a un'e-mail inviata alle vittime. Molto probabilmente il virus, per analogia con la sua controparte biologica, si moltiplicherà e si invierà agli indirizzi indicati nella tua rubrica. I tuoi amici aprono la lettera che hanno ricevuto dal tuo indirizzo e i problemi iniziano a crescere a dismisura. Alcuni virus possono essere eseguiti anche se non si visualizzano i file allegati.

Fasi della vita del virus

  • il codice corporeo del virus viene scritto da un modello già pronto o manualmente, nonché utilizzando KIT speciali
  • Nella fase iniziale il virus viene duplicato per un certo periodo su specifiche macchine della vittima, dopodiché viene immesso nella rete
  • Grazie alla lentezza degli utenti, il virus si diffonde nella rete, riempiendo continuamente le macchine non protette
  • i programmi antivirus, separatamente l'uno dall'altro, iniziano a riconoscere il virus come malware e inseriscono i dati sul virus nel loro database
  • Grazie agli aggiornamenti tempestivi del software antivirus, la velocità di diffusione del virus viene ridotta, le macchine infette vengono liberate dal codice dannoso e l'attività del virus viene ridotta al minimo

Come inizia un virus informatico?

In genere, un virus viene eseguito insieme a un programma a cui è collegato, invisibile all'utente. Una volta nella memoria del computer, può fare ogni sorta di cose, a seconda del suo scopo. Alcuni virus si attaccano al sistema in forma “dormiente” e restano dormienti finché non si verificano determinate circostanze previste dall’hacker. E di solito la gamma di azioni è:

  • infezione di altre applicazioni e file di sistema con danni (o senza di essi)
  • funzioni di trasmettersi ulteriormente sulla rete

Come funziona un virus informatico?

Il toolkit malware qui è estremamente ampio. Alcuni vivono mentre l'applicazione principale è in esecuzione, altri hanno solo bisogno di essere sul tuo computer e ne prendono completamente il controllo, continuando a infettare la rete a cui è connesso il computer. Alcuni sono progettati solo per rovinare l'umore dell'utente sovraccaricando il processore e alla fine semplicemente spegnendo il computer. Pertanto, gli utenti spesso soffrono di guasti al sistema a causa di un servizio di sistema falso o infetto svchost.

Esistono diverse fasi del funzionamento dell'antivirus:

  • Stadio dell'infezione. Il virus si duplica, allegandosi a un determinato file esecutivo .exe sistemi. Non deve modificare il codice del programma (spesso non sa come farlo - perché tali difficoltà?). Il compito è quello di prendere piede nel punto di ingresso, in modo che al successivo avvio del programma venga avviato prima il virus e poi il programma stesso:

  • Fase di attacco. O:
  1. Attivazione utente (avvio del programma)
  2. Attivazione di un trigger preimpostato (ad esempio, una determinata data o ora)
  3. Riproduzione e inizio dell'attività attiva (i file vengono eliminati e il sistema rallenta nella sessione corrente - ciò accade se il virus ha completato l'attività programmata)

Come si diffonde un virus informatico?

Attraverso la posta, attraverso programmi e utilità scaricabili online. Ciò è particolarmente vero per i contenuti illegali di tutte le forme e tipi. Da qui il primo consiglio: non aprire email sconosciute, non scaricare contenuti illegali. Oggi esistono molte forme psicologiche per nascondere i virus: Facile Quindi non sorprenderti se la tua amica nega la lettera infetta che presumibilmente hai ricevuto ieri da lei.

Chi ne ha bisogno?

A questa banale domanda si può rispondere elencando gli obiettivi che un virus informatico persegue:

  • vandalismo informatico e semplice teppismo
  • scherzi informatici
  • test sul campo da parte di un hacker
  • metodi neri per combattere i concorrenti
  • terrorismo informatico
  • utilizzare come strumento di guadagno finanziario

Come faccio a sapere se ho contratto un virus informatico?

I segni più sicuri di un virus nel sistema sono:

  • Il computer funziona più lentamente del solito; È Explorer che rallenta molto
  • Il computer "si blocca" o si spegne (semplicemente non puoi toccare il radiatore di raffreddamento del processore e il sistema di raffreddamento non ha nulla a che fare con esso)
  • Le applicazioni funzionano "in qualche modo in modo sbagliato", soprattutto quando si avvia un programma specifico; il disco rigido è costantemente carico di qualcosa - e il LED che accede al disco rigido lo segnala continuamente
  • Impossibile accedere alle unità rigide e rimovibili
  • La stampante non funziona
  • Strani errori che interferiscono con il lavoro
  • Aspetto modificato delle finestre di dialogo
  • Il tuo antivirus si blocca o non funziona correttamente
  • Un tentativo di installare un antivirus fallisce; le versioni portatili degli antivirus danno un errore di avvio
  • Sul desktop sono apparse icone e scorciatoie sconosciute
  • Alcuni programmi sono scomparsi del tutto

La prossima volta parleremo di come creare correttamente la protezione del sistema e daremo un'occhiata più da vicino ai virus.

Definire un virus informatico è una questione storicamente problematica, poiché è piuttosto difficile dare una definizione chiara di virus, delineando allo stesso tempo proprietà che sono uniche per i virus e non si applicano ad altri sistemi software. Al contrario, dando una definizione rigorosa di virus come un programma che possiede determinate proprietà, si può quasi immediatamente trovare un esempio di virus che non possiede tali proprietà.

Un altro problema associato alla definizione di virus informatico risiede nel fatto che oggi per virus molto spesso non si intende un virus "tradizionale", ma quasi qualsiasi programma dannoso. Ciò porta ad una confusione terminologica, ulteriormente complicata dal fatto che quasi tutti gli antivirus moderni sono in grado di rilevare questi tipi di malware, per cui l’associazione “malware-virus” diventa sempre più stabile.

Classificazione

Attualmente non esiste un sistema unificato per classificare e nominare i virus, tuttavia in varie fonti è possibile trovare diverse classificazioni, eccone alcune:

Classificazione dei virus in base al metodo di infezione

Residente

Tali virus, dopo aver preso il controllo, in un modo o nell'altro rimangono in memoria e cercano continuamente vittime finché l'ambiente in cui vengono eseguiti non viene spento. Con il passaggio a Windows, il problema della permanenza in memoria ha cessato di essere rilevante: quasi tutti i virus eseguiti nell'ambiente Windows, così come nell'ambiente applicativo Microsoft Office, sono virus residenti. Di conseguenza, l'attributo residente è applicabile solo ai virus file DOS. L'esistenza di virus non residenti in Windows è possibile, ma in pratica rappresentano una rara eccezione.

Non residente

Dopo aver ricevuto il controllo, un tale virus esegue una singola ricerca delle vittime, dopo di che trasferisce il controllo all'oggetto ad esso associato (l'oggetto infetto). Questo tipo di virus include virus di script.

Classificazione dei virus in base al grado di impatto

Innocuo

Virus che non influiscono in alcun modo sul funzionamento del computer (ad eccezione della riduzione della memoria libera sul disco a causa della loro diffusione);

Non pericoloso

Virus che non interferiscono con il funzionamento del computer, ma riducono la quantità di RAM libera e memoria su disco; le azioni di tali virus si manifestano in alcuni effetti grafici o sonori;

Pericoloso

Virus che possono causare vari problemi al computer;

Molto pericoloso

Virus, il cui impatto può portare alla perdita di programmi, alla distruzione di dati e alla cancellazione di informazioni nelle aree di sistema del disco.

Classificazione dei virus mediante metodo di camuffamento

Quando si creano copie per mimetizzarsi, è possibile utilizzare le seguenti tecnologie:

Crittografia- il virus è costituito da due parti funzionali: il virus stesso e il codificatore. Ogni copia del virus è costituita da un crittografo, da una chiave casuale e dal virus stesso, crittografato con questa chiave.

Metamorfismo- creare copie diverse del virus sostituendo blocchi di comandi con altri equivalenti, scambiando pezzi di codice, inserendo comandi “spazzatura” tra pezzi di codice significativi che non fanno praticamente nulla.

Virus crittografato

Questo è un virus che utilizza una semplice crittografia a chiave casuale e un crittografo immutabile. Tali virus vengono facilmente rilevati dalla firma di crittografia.

Virus ransomware

Nella maggior parte dei casi, il virus ransomware arriva tramite e-mail come allegato da una persona sconosciuta all'utente e possibilmente per conto di una banca nota o di una grande organizzazione operativa. Le lettere hanno intestazioni del tipo: “Rapporto di riconciliazione...”, “Il tuo debito verso la banca...”, “Verifica dei dati di registrazione”, “Criv”, “Blocco del conto corrente” e così via. Alla lettera sono allegati documenti volti a confermare il fatto indicato nell'intestazione o nel corpo della lettera. Quando apri questo allegato, viene immediatamente lanciato un virus ransomware che crittograferà silenziosamente e istantaneamente tutti i documenti. L'utente rileverà l'infezione vedendo che tutti i file che in precedenza avevano icone familiari verranno ora visualizzati con icone di tipo sconosciuto. Il criminale richiederà denaro per la decrittazione. Ma spesso, anche dopo aver pagato l’aggressore, le possibilità di recuperare i dati sono trascurabili.

Gli allegati e-mail dannosi si trovano spesso negli archivi .zip, .rar, .7z. E se la funzione di visualizzazione delle estensioni dei file è disabilitata nelle impostazioni del sistema informatico, l'utente (destinatario della lettera) vedrà solo file come "Document.doc", "Act.xls" e simili. In altre parole, i file sembreranno completamente innocui. Ma se abiliti la visualizzazione delle estensioni dei file, vedrai immediatamente che non si tratta di documenti, ma di programmi o script eseguibili; i nomi dei file assumeranno una forma diversa, ad esempio "Document.doc.exe" o "Act. xls.js”. Quando si aprono tali file, non viene aperto il documento, ma viene lanciato un virus ransomware. Ecco solo un breve elenco delle estensioni di file “pericolose” più popolari: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Pertanto, se l'utente non sa cosa gli è stato inviato nell'allegato o il mittente non ha familiarità, molto probabilmente la lettera contiene un virus di crittografia.

In pratica, si verificano casi di ricezione tramite posta elettronica di un normale file Word (con estensione .doc), all'interno del quale, oltre al testo, è presente un'immagine, un collegamento ipertestuale (a un sito sconosciuto su Internet) o un file incorporato Oggetto OLE. Quando si fa clic su un oggetto del genere, si verifica un'infezione immediata.

I virus di crittografia sono diventati sempre più popolari dal 2013. Nel giugno 2013 la nota azienda McAfee ha pubblicato dati che dimostrano che nel primo trimestre del 2013 sono stati raccolti 250.000 esempi unici di virus ransomware, ovvero più del doppio del numero di virus rilevati nel primo trimestre del 2012.

Nel 2016 questi virus hanno raggiunto un nuovo livello, cambiando il principio di funzionamento. Nell'aprile 2016 sono apparse su Internet informazioni su un nuovo tipo di virus ransomware che, invece di crittografare i singoli file, crittografa la tabella MFT del file system, il che porta al fatto che il sistema operativo non è in grado di rilevare i file sul disco e l'intero disco è infatti crittografato.

Virus polimorfico

Un virus che utilizza un crittografo metamorfico per crittografare il corpo principale del virus con una chiave casuale. In questo caso è possibile crittografare anche parte delle informazioni utilizzate per ottenere nuove copie del crittografo. Ad esempio, un virus può implementare diversi algoritmi di crittografia e, quando si crea una nuova copia, modificare non solo i comandi del codificatore, ma anche l'algoritmo stesso.

Classificazione dei virus per habitat

Per “habitat” si intendono le aree di sistema del computer, dei sistemi operativi o delle applicazioni nei cui componenti (file) è incorporato il codice del virus. In base al loro habitat, i virus possono essere suddivisi in:

  • stivale;
  • file
  • macrovirus;
  • virus di script.

Durante l'era dei virus DOS, i virus ibridi con avvio da file erano comuni. Dopo il massiccio passaggio ai sistemi operativi della famiglia Windows, sia i virus di avvio che i citati ibridi sono praticamente scomparsi. Separatamente, vale la pena notare il fatto che i virus progettati per funzionare nell'ambiente di un sistema operativo o di un'applicazione specifici risultano inefficaci nell'ambiente di altri sistemi operativi e applicazioni. Pertanto, l'ambiente in cui è in grado di eseguire viene identificato come un attributo separato del virus. Per i virus dei file si tratta di DOS, Windows, Linux, MacOS, OS/2. Per virus macro: Word, Excel, PowerPoint, Office. A volte un virus richiede una versione specifica del sistema operativo o dell'applicazione per funzionare correttamente, quindi l'attributo viene specificato in modo più restrittivo: Win9x, Excel97.

Virus dei file

I virus dei file, quando si riproducono in un modo o nell'altro, utilizzano il file system di qualsiasi (o qualsiasi) sistema operativo. Essi:

  • sono incorporati in file eseguibili in vari modi (il tipo di virus più comune);
  • creare file duplicati (virus compagni);
  • creare copie di se stessi in varie directory;
  • utilizzare peculiarità dell'organizzazione del file system (collegamento virus).

Tutto ciò che è connesso a Internet necessita di protezione antivirus: l'82% dei virus rilevati era “nascosto” in file con estensione PHP, HTML ed EXE.

Il numero di malware è in costante crescita e potrebbe presto raggiungere proporzioni epidemiche. La diffusione dei virus nel mondo digitale non ha confini e, nonostante tutte le opportunità disponibili, oggi non è più possibile neutralizzare le attività della comunità criminale informatica. Sta diventando sempre più difficile combattere gli hacker e gli autori di virus che migliorano costantemente le proprie competenze. Pertanto, gli aggressori hanno imparato a nascondere con successo i canali digitali per diffondere le minacce, il che rende molto più difficile tracciare e analizzare i loro movimenti online. Cambiano anche le vie di distribuzione: se prima i criminali informatici preferivano la posta elettronica per diffondere i virus, oggi gli attacchi in tempo reale assumono il comando. Si è registrato anche un aumento delle applicazioni web dannose, che si sono rivelate più che adatte agli attacchi dei criminali informatici. Secondo Govind Rammurthy, CEO e amministratore delegato di eScan MicroWorld, gli hacker di oggi hanno imparato a eludere con successo il rilevamento da parte delle tradizionali firme antivirus, che per una serie di ragioni sono destinate a fallire quando si tratta di rilevare le minacce web. Sulla base dei campioni esaminati da eScan, le minacce web dominano la categoria dei malware. L'82% dei malware rilevati sono file con estensione PHP, HTML ed EXE, mentre MP3, CSS e PNG - meno dell'1%.

Ciò suggerisce chiaramente che la scelta degli hacker ricade su Internet piuttosto che sugli attacchi sfruttando le vulnerabilità del software. Le minacce sono di natura polimorfica, il che significa che il malware può essere ricodificato in modo efficace da remoto, rendendone difficile il rilevamento. Pertanto un'elevata probabilità di infezione è associata, tra l'altro, alla visita di siti web. Secondo eScan MicroWorld, il numero di collegamenti di reindirizzamento e download nascosti (drive-by-download) su risorse compromesse è aumentato di oltre il 20% negli ultimi due mesi. Inoltre, i social network ampliano notevolmente la capacità di diffondere minacce.

Prendiamo ad esempio un banner che circola su Facebook che chiedeva all'utente di cambiare il colore della pagina in rosso, blu, giallo, ecc. Il banner allettante conteneva un collegamento che indirizzava l'utente a un sito fraudolento. Lì sono finite nelle mani degli aggressori informazioni riservate che sono state utilizzate o vendute per ottenere profitti illegali a diverse organizzazioni Internet. Pertanto, gli antivirus basati sulle firme tradizionali sono oggi inefficaci poiché non possono proteggere in modo affidabile dalle minacce web in tempo reale. Un antivirus basato su tecnologie cloud e che riceve informazioni sulle minacce dal cloud può gestire queste attività.

Virus di avvio

I virus di avvio si scrivono nel settore di avvio del disco (settore di avvio) o nel settore contenente il boot loader del sistema del disco rigido (Master Boot Record) oppure modificano il puntatore al settore di avvio attivo. Questo tipo di virus era abbastanza diffuso negli anni '90, ma è praticamente scomparso con il passaggio ai sistemi operativi a 32 bit e l'abbandono dell'utilizzo dei floppy disk come principale metodo di scambio di informazioni. Teoricamente è possibile che compaiano virus di avvio che infettano CD e chiavette USB, ma finora non è stato rilevato alcun virus di questo tipo.

Macrovirus

Molti fogli di calcolo ed editor grafici, sistemi di progettazione ed elaboratori di testo dispongono dei propri linguaggi macro per automatizzare le azioni ripetitive. Questi macrolinguaggi hanno spesso una struttura complessa e un ricco set di comandi. I virus macro sono programmi in linguaggi macro integrati in tali sistemi di elaborazione dati. Per riprodursi, i virus di questa classe utilizzano le capacità dei linguaggi macro e, con il loro aiuto, si trasferiscono da un file infetto (documento o tabella) ad altri.

Virus di script

I virus di script, come i virus macro, sono un sottogruppo di virus di file. Questi virus sono scritti in vari linguaggi di script (VBS, JS, BAT, PHP, ecc.). Infettano altri programmi script (file di comando e di servizio di MS Windows o Linux) o fanno parte di virus multicomponente. Inoltre, questi virus possono infettare file di altri formati (ad esempio HTML), se in essi è possibile eseguire script.

Classificazione dei virus in base al metodo di infezione dei file

Sovrascrittura

Questo metodo di infezione è il più semplice: il virus scrive il proprio codice al posto del codice del file infetto, distruggendone il contenuto. Naturalmente in questo caso il file smette di funzionare e non viene ripristinato. Tali virus si manifestano molto rapidamente poiché il sistema operativo e le applicazioni smettono di funzionare abbastanza rapidamente.

Iniezione di un virus all'inizio di un file

Pertanto, quando viene lanciato un file infetto, il codice del virus è il primo a ricevere il controllo. In questo caso, i virus, per preservare la funzionalità del programma, disinfettano il file infetto, lo rieseguono, attendono il suo completamento e riscrivono all'inizio (a volte per questo viene utilizzato un file temporaneo, in cui il viene scritto il file neutralizzato) o ripristinare il codice del programma nella memoria del computer e configurare gli indirizzi necessari nel suo corpo (ovvero duplicare il funzionamento del sistema operativo).

Iniezione di un virus alla fine di un file

Il modo più comune per introdurre un virus in un file è aggiungerlo alla fine. In questo caso il virus modifica l'inizio del file in modo tale che i primi comandi da eseguire del programma contenuto nel file siano i comandi del virus. Per ottenere il controllo all'avvio del file, il virus modifica l'indirizzo iniziale del programma (indirizzo del punto di ingresso). Per fare ciò, il virus apporta le modifiche necessarie all'intestazione del file.

Iniezione di un virus nel mezzo di un file

Esistono diversi metodi per introdurre un virus all'interno di un file. Nel caso più semplice, il virus sposta parte del file alla fine o “diffonde” il file e scrive il suo codice nello spazio libero. Questo metodo è in gran parte simile ai metodi sopra elencati. Alcuni virus comprimono il blocco del file trasferito in modo che la lunghezza del file non cambi durante l'infezione.

Il secondo è il metodo della “cavità”, in cui il virus viene scritto in aree ovviamente inutilizzate del file. Il virus può essere copiato nelle aree inutilizzate dell'intestazione di un file EXE, nei "buchi" tra le sezioni dei file EXE o nell'area dei messaggi di testo dei compilatori più diffusi. Esistono virus che infettano solo quei file che contengono blocchi riempiti con una sorta di byte costante e il virus scrive il suo codice invece di tale blocco.

Inoltre, la copia di un virus all'interno di un file può verificarsi a causa di un errore del virus, nel qual caso il file potrebbe essere danneggiato in modo irreversibile.

Virus senza punto di ingresso

Separatamente, va notato che esiste un gruppo piuttosto piccolo di virus che non hanno un "punto di ingresso" (virus EPO - Entry Point Obscuring virus). Questi includono virus che non modificano l'indirizzo del punto di partenza nell'intestazione dei file EXE. Tali virus scrivono un comando per trasferire il proprio codice da qualche parte nel mezzo del file e ricevono il controllo non direttamente quando viene avviato il file infetto, ma quando si richiama una procedura contenente codice per trasferire il controllo al corpo del virus. Inoltre, questa procedura può essere eseguita estremamente raramente (ad esempio, quando viene visualizzato un messaggio su un errore specifico). Di conseguenza, un virus può “dormire” all’interno di un file per molti anni ed emergere libero solo in determinate condizioni limitate.

Prima di scrivere un comando per passare al proprio codice al centro del file, il virus deve selezionare l'indirizzo "corretto" nel file, altrimenti il ​​file infetto potrebbe essere danneggiato. Esistono diversi modi noti con cui i virus determinano tali indirizzi all'interno dei file, ad esempio cercando in un file una sequenza di codice standard delle intestazioni delle procedure del linguaggio di programmazione (C/Pascal), disassemblando il codice del file o sostituendo gli indirizzi delle funzioni importate.

Virus compagni

La categoria dei virus compagni comprende virus che non modificano i file infetti. L'algoritmo operativo di questi virus prevede che venga creato un file duplicato per il file infetto e quando il file infetto viene avviato, è questo duplicato, cioè il virus, a ricevere il controllo.

I virus di questo tipo includono quelli che, una volta infetti, rinominano un file con un altro nome, lo ricordano (per il successivo avvio del file host) e scrivono il loro codice su disco con il nome del file infetto. Ad esempio, il file NOTEPAD.EXE viene rinominato NOTEPAD.EXD e il virus viene registrato con il nome NOTEPAD.EXE. All'avvio, il controllo riceve un codice virus, che avvia quindi il NOTEPAD originale.

Potrebbero esserci altri tipi di virus compagni che utilizzano idee o funzionalità originali di altri sistemi operativi. Ad esempio, i compagni PATH che inseriscono copie di se stessi nella directory principale di Windows, approfittando del fatto che questa directory è la prima nell'elenco PATH e Windows cercherà prima i file di avvio al suo interno. Anche molti worm e programmi Trojan utilizzano questo metodo di avvio automatico.

Collegare i virus

I virus di collegamento non modificano il contenuto fisico dei file, ma quando viene avviato un file infetto “forzano” il sistema operativo a eseguirne il codice. Raggiungono questo obiettivo modificando i campi necessari del file system.

Vermi di file

I file worm non associano in alcun modo la loro presenza ad alcun file eseguibile. Quando si riproducono, copiano semplicemente il loro codice in alcune directory del disco nella speranza che un giorno queste nuove copie vengano lanciate dall'utente. A volte questi virus danno alle loro copie nomi "speciali" per incoraggiare l'utente a eseguire la copia, ad esempio INSTALL.EXE o WINSTART.BAT.

Alcuni worm possono scrivere copie di se stessi negli archivi (ARJ, ZIP, RAR). Altri scrivono il comando per eseguire il file infetto nei file BAT.

Virus OBJ, LIB e virus nei testi di partenza

I virus che infettano le librerie del compilatore, i moduli oggetto e i codici sorgente dei programmi sono piuttosto esotici e praticamente rari. Ce ne sono circa una dozzina in totale. I virus che infettano i file OBJ e LIB scrivono il loro codice al loro interno nel formato di un modulo oggetto o di una libreria. Il file infetto non è quindi eseguibile e non è in grado di diffondere ulteriormente il virus nel suo stato attuale. Il portatore del virus “live” diventa un file COM o EXE ottenuto durante il processo di collegamento di un file OBJ/LIB infetto con altri moduli e librerie oggetto. Pertanto, il virus si diffonde in due fasi: nella prima fase vengono infettati i file OBJ/LIB, nella seconda fase (linking) si ottiene un virus funzionante.

L'infezione dei codici sorgente dei programmi è la logica continuazione del metodo di propagazione precedente. In questo caso, il virus aggiunge ai testi sorgente il proprio codice sorgente (in questo caso il virus deve contenerlo nel proprio corpo) oppure il proprio dump esadecimale (che è tecnicamente più semplice). Un file infetto è in grado di diffondere ulteriormente il virus solo dopo essere stato compilato e collegato.

Diffondere

A differenza dei worm (worm di rete), i virus non utilizzano i servizi di rete per penetrare in altri computer. Una copia del virus raggiunge i computer remoti solo se l'oggetto infetto, per qualche motivo estraneo alla funzionalità del virus, viene attivato su un altro computer, ad esempio:

  • durante l'infezione dei dischi accessibili, il virus è penetrato nei file situati su una risorsa di rete;
  • il virus si è copiato su supporti rimovibili o file infetti al loro interno;
  • l'utente ha inviato un'e-mail con un allegato infetto.

Nell'estate del 2012, gli specialisti di Kaspersky Lab hanno stilato un elenco dei 15 programmi malware più importanti che hanno lasciato il segno nella storia:

  • 1986 Brian – il primo virus informatico; si diffuse scrivendo il proprio codice nel settore di avvio dei floppy disk.
  • 1988 Il worm Morris infetta circa il 10% dei computer connessi a Internet (ovvero circa 600 computer).
  • 1992 Michelangelo è il primo virus ad attirare l'attenzione dei media.
  • 1995 Concept: il primo macrovirus.
  • 1999 Melissa ha inaugurato l'era delle distribuzioni di malware di massa che hanno portato a epidemie globali.
  • Il 26 aprile 1999 si verificò il primo disastro informatico globale. I programmatori, forse, non hanno spaventato i loro figli con il virus Chernobyl o CIH. Secondo varie fonti, sono stati colpiti circa mezzo milione di computer in tutto il mondo, e mai prima d'ora le conseguenze delle epidemie virali sono state così diffuse e accompagnate da perdite così gravi
  • 2003 Slammer – un worm fileless che ha causato un'epidemia diffusa in tutto il mondo.
  • 2004 Cabir – il primo virus sperimentale per Symbian; distribuito tramite Bluetooth.
  • 2006 Leap è il primo virus per la piattaforma Mac OSX.
  • 2007 Storm Worm: per la prima volta ha utilizzato server di comando e controllo distribuiti per controllare i computer infetti.
  • 2008 Koobface è il primo virus ad attaccare deliberatamente gli utenti del social network Facebook.
  • 2008 Conficker è un worm informatico che ha causato una delle più grandi epidemie della storia, a seguito della quale sono stati infettati i computer di aziende, utenti privati ​​e organizzazioni governative in più di 200 paesi.
  • 2010 FakePlayer – Trojan SMS per smartphone Android.
  • 2010 Stuxnet è un worm utilizzato per sferrare un attacco mirato ai sistemi SCADA (Supervisory Control And Data Acquisition), segnando l'inizio dell'era della guerra informatica.
  • 2011 Duqu è un sofisticato programma trojan che raccoglie informazioni da impianti industriali.
  • 2012 Flame è un malware sofisticato che viene utilizzato attivamente in numerosi paesi come arma informatica. La complessità e la funzionalità del malware superano tutti i tipi di minacce precedentemente conosciute.

Panda Security: classificazione dei virus 2010

  • Amante malvagio del Mac: questo è il nome dato al programma di accesso remoto con il nome spaventoso Hellraiser.A (HellRaiser.A). Interessa solo i sistemi Mac e richiede l'autorizzazione dell'utente per l'installazione sul computer. Se la vittima lo installa, il programma otterrà l'accesso remoto completo al computer e sarà in grado di eseguire una serie di funzioni... fino all'apertura dell'unità!
  • Buon Samaritano: Sicuramente qualcuno avrà già intuito di cosa stiamo parlando... Questo è il file Bredolab.Y. È mascherato da messaggio di supporto Microsoft che ti informa che devi installare urgentemente una nuova patch di sicurezza per Outlook... Ma fai attenzione! Se scarichi il file proposto, sul tuo computer verrà automaticamente installato un falso Security Tool che ti avviserà che il sistema è infetto e che sarà necessario acquistare una particolare soluzione di sicurezza per combattere il virus. Se paghi per il programma offerto, ovviamente non lo riceverai mai, non risolverà il tuo problema e non riceverai indietro i tuoi soldi.
  • Linguista dell'anno: Senza dubbio, i tempi sono difficili... E gli hacker sono sempre più costretti ad adattarsi alle nuove tendenze e a fare tutto il possibile per catturare la prossima vittima. Ciò che sono disposti a fare per ingannare gli utenti non conosce limiti! Per fare questo, sono pronti anche per imparare le lingue straniere. Pertanto, abbiamo deciso di assegnare il premio nella categoria "Linguista dell'anno" a un virus chiamato MSNWorm.IE. Questo virus, che di per sé non è niente di speciale, si diffonde attraverso programmi di messaggistica, invitando gli utenti a guardare una foto... in 18 lingue! Anche se lo smiley alla fine rimane l'universale “:D”...

Quindi, se vuoi sapere come dire "Guarda la foto" in un'altra lingua, questo elenco ti farà risparmiare tempo:

  • Il più coraggioso: nel 2010 Stuxnet.A ha ricevuto questo premio. Se ci fosse una colonna sonora da abbinare a questa minaccia, sarebbe qualcosa come "Mission: Impossible" o "Saint". Questo codice dannoso è stato sviluppato per attaccare i sistemi di controllo di supervisione e di raccolta dati, ad es. sulle infrastrutture critiche. Il worm sfrutta una falla nella sicurezza USB di Microsoft per accedere al cuore stesso delle centrali nucleari... Sembra la trama di un film di Hollywood!
  • La cosa più fastidiosa: ricordi com'erano i virus una volta? Dopo aver infettato il tuo computer una volta, ti chiedono costantemente: “Sei sicuro di voler uscire dal programma? - Non proprio?". Qualunque fosse la tua risposta, tornava sempre la stessa domanda: “Sei sicuro di voler lasciare il programma?”, capace di far incazzare anche un santo… Così si presenta il worm più fastidioso del 2010, Oscarbot.YQ. , lavori. Una volta installato, potrai iniziare a pregare, meditare o sederti in una posa yoga, perché ti farà impazzire. Ogni volta che provi a chiudere il programma, vedrai una finestra con un'altra domanda, poi un'altra, e un'altra ancora... La cosa più fastidiosa è che questo è inevitabile.
  • Il verme più sicuro: Clippo.A. Questo nome potrebbe ricordare ad alcuni utenti il ​​nome Clippy, il soprannome dell'assistente di Microsoft Office sotto forma di graffetta. Questo è il più sicuro tra tutti i worm esistenti. Una volta installato sul tuo computer, protegge tutti i documenti con una password. In questo modo, quando l'utente proverà ad aprire nuovamente il documento, non potrà farlo senza la password. Perché il virus fa questo? La cosa più interessante è che è proprio così! Nessuno si offre di acquistare una password o di acquistare un antivirus. Questo è solo per darti fastidio. Tuttavia, per gli utenti che sono stati infettati, la cosa non è affatto divertente, perché... non ci sono sintomi visibili di infezione.
  • Vittima della crisi: Ramsom.AB. La crisi economica ha colpito molte persone in tutto il mondo, compresi i criminali informatici. Alcuni anni fa, i cosiddetti “ransomware” (virus che bloccano il computer e chiedono un riscatto) richiedevano più di 300 dollari per sbloccarlo. Ora, a causa della crisi, della recessione e della concorrenza tra i truffatori informatici, alle vittime viene offerto di riacquistare il proprio computer per soli 12 dollari. Sono arrivati ​​tempi difficili... Mi dispiace quasi per gli hacker.
  • Il più economico: nel 2010 il vincitore in questa categoria è stato SecurityEssentials2010 (ovviamente un falso, non l'antivirus ufficiale di MS). Questo codice dannoso si comporta come qualsiasi altro falso antivirus. Informa l'utente che il suo computer è stato attaccato da virus e può essere salvato solo acquistando questo antivirus. Il design del falso antivirus è molto convincente: i messaggi e le finestre sembrano molto credibili. Perciò stai attento! E non credermi sulla parola.

Virus informatico- un tipo di software dannoso in grado di inserirsi nel codice di altri programmi, aree di memoria del sistema, settori di avvio e distribuire copie di se stesso attraverso vari canali di comunicazione.

Lo scopo principale di un virus è diffonderlo. Inoltre, la sua funzione spesso associata è quella di interrompere il funzionamento dei sistemi software e hardware, cancellando file e persino il sistema operativo, rendendo inutilizzabili le strutture di archiviazione dei dati, bloccando il lavoro degli utenti, ecc. Anche se l'autore del virus non l'ha fatto effetti dannosi programmati, il virus può causare guasti al computer a causa di errori, sottigliezze non spiegate dell'interazione con il sistema operativo e altri programmi. Inoltre, i virus, di norma, occupano spazio sui dispositivi di archiviazione e consumano risorse di sistema.

Nella vita di tutti i giorni, tutto il software dannoso viene chiamato “virus”, anche se in realtà questo è solo un tipo di esso.

Storia

Le basi della teoria dei meccanismi autoreplicanti furono gettate da un americano di origine ungherese, John von Neumann, che nel 1951 propose un metodo per creare tali meccanismi. Esempi funzionanti di tali programmi sono noti dal 1961.

I primi virus conosciuti sono Virus 1,2,3 e Elk Cloner per il PC Apple II, comparsi nel 1981. Nell'inverno del 1984 apparvero le prime utility antivirus: CHK4BOMB e BOMBSQAD di Andy Hopkins. All'inizio del 1985, Gee Wong scrisse il programma DPROTECT, il primo antivirus residente.

Le prime epidemie di virus risalgono al -1989: Brain (diffuso nei settori di boot dei floppy disk, causando la più grande epidemia), Gerusalemme(apparso venerdì 13 maggio 1988, distruggendo i programmi quando venivano lanciati), il worm Morris (oltre 6.200 computer, la maggior parte delle reti rimase fuori servizio fino a cinque giorni), DATACRIME (circa 100mila PC infetti solo nei Paesi Bassi) .

Allo stesso tempo, hanno preso forma le principali classi di virus binari: worm di rete (Morris worm, 1987), “cavalli di Troia” (AIDS, 1989), virus polimorfici (Chameleon, 1990), virus stealth (Frodo, Whale, 2nd metà del 1990).

Allo stesso tempo, stavano prendendo forma movimenti organizzati di orientamento sia pro che anti-virus: nel 1990, un BBS Virus Exchange specializzato, "Il piccolo libro nero dei virus informatici" di Mark Ludwig, e il primo antivirus commerciale Symantec Norton AntiVirus apparso.

Inoltre, i virus monolitici lasciano il posto in gran parte a malware complessi con separazione dei ruoli e strumenti ausiliari (Trojan, downloader/dropper, siti di phishing, spambot e spider). Anche le tecnologie sociali, come spam e phishing, si stanno diffondendo come mezzi di infezione in grado di aggirare i meccanismi di sicurezza del software.

All'inizio, sulla base di programmi Trojan e con lo sviluppo delle tecnologie di rete p2p - e in modo indipendente - sta guadagnando slancio il tipo più moderno di virus - i worm botnet (Rustock, 2006, circa 150mila bot; Conficker, 2008-2009, più di 7 milioni di bot; Kraken, 2009, circa 500mila bot). I virus, tra gli altri malware, vengono finalmente formalizzati come mezzo di criminalità informatica.

Etimologia del nome

Un virus informatico è stato chiamato per analogia con i virus biologici a causa di un meccanismo di diffusione simile. A quanto pare, la parola “virus” fu usata per la prima volta in relazione a un programma di Gregory Benford nel racconto di fantascienza “The Scarred Man”, pubblicato sulla rivista Venture nel maggio 1970.

Il termine “virus informatico” è stato successivamente “scoperto” e riscoperto più di una volta. Pertanto, la variabile nella subroutine PERVADE(), il cui valore determinava se il programma ANIMAL sarebbe stato distribuito sul disco, era chiamata VIRUS. Anche Joe Dellinger definì i suoi programmi un virus, e questo fu probabilmente ciò che per primo fu correttamente etichettato come virus.

Definizione formale

Non esiste una definizione generalmente accettata di virus. In ambito accademico il termine è stato utilizzato da Fred Cohen nella sua opera “Experiments with Computer Viruses”, dove egli stesso attribuisce la paternità del termine a Leonard Adleman.

Formalmente il virus viene definito da Fred Cohen con riferimento alla macchina di Turing come segue:

M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d)

con un dato insieme di stati S.M, un insieme di simboli di input IO SONO e mappature (OM, N M, DM), che in base al suo stato attuale s ∈ S M e inserire il carattere io ∈ io M, letto da un nastro semiinfinito, determina: il simbolo di uscita o ∈ Io M scrivere su nastro, lo stato successivo della macchina s" ∈ S M e movimenti lungo il nastro d ∈ (-1,0,1).

Per questa macchina M sequenza di caratteri v: v io ∈ io M può essere considerato un virus se e solo se la sequenza viene elaborata v in un determinato momento T implica che in uno dei seguenti momenti temporali T sotto sequenza v′(non intersecante con v) esiste sul nastro e questa sequenza v′è stato registrato M al punto T', sdraiato in mezzo T E T":

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ j" ∃ t" ∃ t": t< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t∈ N numero di operazioni base di “spostamento” eseguite dalla macchina
  • P M ∈ N numero di posizione alla volta sul nastro della macchina T
  • S M 0 stato iniziale della macchina
  • Contenuto della cella C M (t, c). C in un determinato momento T

Questa definizione è stata data nel contesto del set virale VS = (M, V)- una coppia composta da una macchina di Turing M e molte sequenze di caratteri V: v, v" ∈ V. Da questa definizione consegue che il concetto di virus è indissolubilmente legato alla sua interpretazione in un dato contesto o ambiente.

È stato dimostrato da Fred Cohen che "qualsiasi sequenza di simboli autoreplicanti: singleton VS, secondo la quale esistono un numero infinito VS, e non- VS, per le quali esistono macchine per le quali tutte le sequenze di caratteri sono un virus, e macchine per le quali nessuna sequenza di caratteri è un virus, permette di capire quando una qualsiasi sequenza finita di caratteri è un virus per qualche macchina. Fornisce anche la prova che in generale la questione se una determinata coppia lo sia (M, X) : X i ∈ I M virus, è irrisolvibile (vale a dire, non esiste un algoritmo in grado di identificare in modo affidabile tutti i virus) con gli stessi mezzi che dimostrano l'irrisolvibilità del problema di arresto.

Altri ricercatori hanno dimostrato che esistono tipi di virus (virus contenenti una copia di un programma che cattura virus) che non possono essere identificati con precisione da alcun algoritmo.

Classificazione

Al giorno d'oggi esistono molte varietà di virus, che differiscono per il metodo principale di distribuzione e funzionalità. Se inizialmente i virus si diffondevano su floppy disk e altri supporti, ora dominano i virus che si diffondono attraverso le reti locali e globali (Internet). Cresce anche la funzionalità dei virus, che adottano da altri tipi di programmi.

Tramite Internet, reti locali e supporti rimovibili.

Meccanismo

I virus si diffondono copiandone il corpo e assicurandone la successiva esecuzione: introducendosi nel codice eseguibile di altri programmi, sostituendosi ad altri programmi, registrandosi nell'esecuzione automatica tramite il registro e altro ancora. Un virus o il suo portatore possono essere non solo programmi contenenti codice macchina, ma anche qualsiasi informazione contenente comandi eseguiti automaticamente, ad esempio file batch e documenti Microsoft Word ed Excel contenenti macro. Inoltre, per penetrare in un computer, un virus può sfruttare le vulnerabilità dei software più diffusi (ad esempio Adobe Flash, Internet Explorer, Outlook), per cui i distributori lo inseriscono in dati comuni (immagini, testi, ecc.) insieme a un exploit che utilizza la vulnerabilità.

Una volta che un virus si è iniettato con successo nei codici di un programma, file o documento, rimarrà in uno stato di sospensione finché le circostanze non costringono il computer o il dispositivo a eseguire il suo codice. Affinché un virus possa infettare il tuo computer, devi eseguire il programma infetto, che a sua volta porterà all'esecuzione del codice del virus. Ciò significa che il virus può rimanere dormiente sul computer senza che si manifestino sintomi di infezione. Tuttavia, una volta che il virus ha avuto effetto, può infettare altri file e computer sulla stessa rete. A seconda degli obiettivi del programmatore di virus, i virus causano danni minori o hanno effetti distruttivi, come la cancellazione di dati o il furto di informazioni riservate.

Canali

  • Dischetti. Il canale di infezione più comune negli anni '80 e '90. Ora praticamente assente a causa dell'emergere di canali più comuni ed efficienti e della mancanza di unità floppy su molti computer moderni.
  • Unità flash (“unità flash”). Attualmente, le unità USB stanno sostituendo i floppy disk e ripetendo il loro destino: un gran numero di virus si diffondono attraverso unità rimovibili, tra cui fotocamere digitali, videocamere digitali, lettori digitali portatili e, a partire dagli anni 2000, i telefoni cellulari, in particolare gli smartphone, hanno avuto un ruolo importante ruolo sempre più importante (sono apparsi i virus sui telefoni cellulari). In precedenza, l'utilizzo di questo canale era dovuto principalmente alla possibilità di creare un file speciale sull'unità, autorun.inf, in cui è possibile specificare il programma che verrà avviato da Esplora risorse all'apertura di tale unità. In Windows 7, la possibilità di eseguire automaticamente i file da supporti portatili era disabilitata.
  • E-mail . In genere, i virus nelle e-mail sono mascherati da allegati innocui: immagini, documenti, musica, collegamenti a siti Web. Alcune lettere potrebbero in realtà contenere solo collegamenti, ovvero le lettere stesse potrebbero non contenere codice dannoso, ma se si apre un collegamento di questo tipo, è possibile accedere a un sito Web appositamente creato contenente il codice del virus. Molti virus di posta elettronica, una volta arrivati ​​sul computer di un utente, utilizzano la rubrica dei client di posta installati come Outlook per inviarsi ulteriormente.
  • Sistemi di messaggistica istantanea. Anche qui è comune inviare collegamenti a foto, musica o programmi che in realtà sono virus tramite ICQ e altri programmi di messaggistica istantanea.
  • Pagine web. L'infezione tramite pagine Internet è possibile anche a causa della presenza di diversi contenuti "attivi" sulle pagine del World Wide Web: script, componenti ActiveX. In questo caso vengono sfruttate le vulnerabilità del software installato sul computer dell'utente o le vulnerabilità del software del proprietario del sito (il che è più pericoloso, poiché siti rispettabili con un grande flusso di visitatori sono esposti alle infezioni) e gli ignari utenti che visitano tale sito sito rischia di infettare il computer.
  • Internet e reti locali (worm). I worm sono un tipo di virus che penetra nel computer della vittima senza l'intervento dell'utente. I worm utilizzano i cosiddetti “buchi” (vulnerabilità) nel software del sistema operativo per penetrare in un computer. Le vulnerabilità sono errori e difetti del software che consentono il download e l'esecuzione remota del codice macchina, a seguito del quale un virus worm entra nel sistema operativo e, di norma, inizia a infettare altri computer tramite una rete locale o Internet. Gli aggressori utilizzano i computer degli utenti infetti per inviare spam o eseguire attacchi DDoS.

Anti-rilevamento

Prevenzione e trattamento

Attualmente esistono molti programmi antivirus utilizzati per impedire ai virus di entrare nel PC. Tuttavia, non vi è alcuna garanzia che saranno in grado di far fronte agli ultimi sviluppi. Occorre quindi adottare alcune precauzioni, in particolare:

  1. Non lavorare con account privilegiati a meno che non sia assolutamente necessario (account amministratore in Windows).
  2. Non eseguire programmi sconosciuti da fonti dubbie.
  3. Prova a bloccare la possibilità di modifiche non autorizzate ai file di sistema.
  4. Disattiva funzionalità di sistema potenzialmente pericolose (ad esempio, esecuzione automatica dei media in MS Windows, occultamento di file, relative estensioni, ecc.).
  5. Non visitare siti sospetti, presta attenzione all'indirizzo nella barra degli indirizzi del browser.
  6. Utilizza solo distribuzioni attendibili.
  7. Effettua costantemente copie di backup dei dati importanti, preferibilmente su supporti che non possono essere cancellati (ad esempio, BD-R) e disponi di un'immagine di sistema con tutte le impostazioni per una distribuzione rapida.
  8. Esegui aggiornamenti regolari ai programmi utilizzati di frequente, in particolare quelli che garantiscono la sicurezza del sistema.

Economia

Chiamati anche milioni e persino miliardi di danni derivanti dall'azione di virus e worm. Tali affermazioni e stime dovrebbero essere trattate con cautela: l’entità del danno stimato dai diversi analisti differisce (a volte di tre o quattro ordini di grandezza) e non vengono forniti metodi di calcolo.

Criminalizzazione

Al creatore del virus Punteggi, che causò danni agli utenti di computer Macintosh nel 1988, non fu accusato perché le sue azioni non rientravano nella legge vigente negli Stati Uniti in quel momento Legge sulle frodi e gli abusi informatici o altre leggi. Questo incidente portò allo sviluppo di una delle prime leggi relative ai virus informatici: Legge sull'eradicazione dei virus informatici(1988) Allo stesso modo, il creatore del virus più distruttivo, ILOVEYOU, è sfuggito alla punizione nel 2000 a causa della mancanza di leggi adeguate nelle Filippine.

La creazione e la distribuzione di programmi dannosi (compresi i virus) è perseguita in alcuni paesi come reato separato: in Russia secondo il codice penale della Federazione Russa (), negli Stati Uniti secondo Legge sulle frodi e gli abusi informatici, in Giappone

Virus informatici– programmi speciali creati dagli aggressori per ottenere qualche vantaggio. Il principio del loro funzionamento può essere diverso: rubano informazioni o incoraggiano l'utente a compiere alcune azioni a beneficio degli aggressori, ad esempio ricaricare un account o inviare denaro.
Oggi ci sono molti virus diversi. I principali saranno discussi in questo articolo.


Verme– un programma dannoso il cui scopo è riempire il computer con ogni sorta di spazzatura in modo che diventi lento e goffo. Il worm è in grado di autoreplicarsi, ma non può far parte di un programma. Molto spesso, l'infezione da questo virus avviene tramite e-mail.


Programma trojan (Trojan, cavallo di Troia)– questo programma è pienamente all’altezza del suo nome. Penetra in altri programmi e si nasconde lì finché non viene avviato il programma host. Fino all'avvio del programma host, il virus non può causare danni. Molto spesso, un cavallo di Troia viene utilizzato per eliminare, modificare o rubare dati. Il Trojan non può riprodursi da solo.


Programmi spia– questi Stirlitz sono impegnati nella raccolta di informazioni sull’utente e sulle sue azioni. Molto spesso rubano informazioni riservate: password, indirizzi, numeri di carte/conti, ecc.
Zombies: il malware ha ricevuto questo nome perché trasforma effettivamente un computer in una macchina "da volontà debole" che obbedisce agli aggressori. In poche parole, le persone malintenzionate possono controllare il computer di qualcuno attraverso questi malware. Molto spesso l'utente non sa nemmeno che il suo computer non è più solo suo.


Programma di blocco (banner)– questi programmi bloccano l'accesso al sistema operativo. Quando accende il computer, l'utente vede una finestra pop-up che di solito lo accusa di qualcosa: violazione dei diritti d'autore o download di software piratato. Poi arriva la minaccia di eliminare completamente tutte le informazioni dal computer. Per evitare ciò, l'utente deve ricaricare un conto telefonico specifico o inviare un SMS. Solo che ora, anche se l'utente esegue tutte queste operazioni, il banner delle minacce non scomparirà.


Virus di avvio– influisce sul settore di avvio del disco rigido (disco rigido). Il loro obiettivo è rallentare in modo significativo il processo di avvio del sistema operativo. Dopo un'esposizione prolungata a questi virus sul computer, esiste un'alta probabilità che il sistema operativo non si carichi affatto.


Impresa- Si tratta di programmi speciali utilizzati dagli aggressori per penetrare nel sistema operativo attraverso le sue aree vulnerabili e non protette. Vengono utilizzati per infiltrarsi in programmi che rubano le informazioni necessarie per ottenere i diritti di accesso al computer.


Phishing– questo è il nome delle azioni quando un utente malintenzionato invia e-mail alle sue vittime. Le lettere di solito contengono una richiesta di conferma dei dati personali: nome completo, password, codici PIN, ecc. Pertanto, un hacker può impersonare un'altra persona e, ad esempio, prelevare tutto il denaro dal suo conto.


Spyware– programmi che inviano dati dell'utente a terzi a sua insaputa. Le spie studiano il comportamento dell'utente e i suoi luoghi preferiti su Internet, quindi mostrano annunci pubblicitari che gli interesseranno sicuramente.


Rootkit– strumenti software che consentono a un aggressore di penetrare facilmente nel software della vittima e quindi nascondere completamente ogni traccia della sua presenza.
I virus polimorfici sono virus che si mascherano e si trasformano. Possono modificare il proprio codice mentre lavorano. E quindi sono molto difficili da rilevare.


Virus del software– un programma che si attacca ad altri programmi e ne interrompe il funzionamento. A differenza di un Trojan, un virus informatico può moltiplicarsi e, a differenza di un worm, per funzionare con successo ha bisogno di un programma a cui “attaccarsi”.
Pertanto, possiamo dire che un programma dannoso (Malware) è qualsiasi programma creato per fornire l'accesso a un computer e alle informazioni in esso archiviate senza il permesso del proprietario di quel computer. Lo scopo di tali azioni è causare danni o rubare informazioni. Il termine “malware” è un termine generale per tutti i virus esistenti. Vale la pena ricordare che un programma infetto da un virus non funzionerà più correttamente. Pertanto, è necessario rimuoverlo e quindi installarlo nuovamente.

Buon pomeriggio amici. Torniamo nuovamente al tema dei virus informatici. Come sai, un virus è un programma nocivo che può causare molti danni a un computer.

Possiamo dire che questo è l'incubo dell'uomo moderno. Allo stesso tempo, questo incubo è presente nel nostro mondo da circa settant’anni. Durante questo periodo sono comparsi molti virus.

Si può dire che si potrebbe scrivere tutta una serie di libri sui parassiti dei computer. Ma torniamo al nostro argomento, come e, soprattutto, quando è apparso il primo?

Quando è apparso il virus informatico? I parassiti dei computer su Internet hanno cominciato ad apparire per la prima volta con l'emergere di Internet stessa. La premessa per il primo virus fu posta dal programmatore John von Neumann nel 1949. Questo scienziato ha creato una teoria sui programmi che possono riprodursi.

Nel 1969, la società americana AT&T Bell Laboratories creò un sistema operativo multilivello: UNIX. Allo stesso tempo, un'altra società, la Research Projects Agency, sta creando un sistema operativo: ARPANET. Poiché questi sistemi operativi sono multitasking, è diventato possibile utilizzarli per creare programmi più complessi e, di conseguenza, virus.

Primo virus informatico

Nel 1979, i programmatori dello Xerox Palo Alto Research Center crearono un programma che, di fatto, fu il primo worm informatico. Per gli standard moderni, il programma è abbastanza semplice ed elementare. La sua essenza era cercare computer su Internet.

Poco dopo, nel 1983, uno scienziato dell'Università della California creò il concetto stesso di virus informatico. Questo concetto descrive un programma, la cui essenza è influenzare altri programmi e introdurre modifiche nel loro codice, grazie al quale può riprodursi senza sforzo.

Creatore del primo virus informatico

Nel 1986, il primo malware uscì dal Pakistan. Si chiamava – Il cervello. Questo “Cervello” causò la prima distruzione della rete nel 1988. Colpisce principalmente i computer della rete ARPANET.

Un certo Robert Morris ha inventato un parassita che ha infettato circa 6.000 PC in tutto il mondo. Robert aveva solo 23 anni in quel momento. Successivamente, in tutto il mondo si è verificato un gigantesco scandalo. Tre anni dopo questo incidente, Symantec ha sviluppato il primo antivirus, il software Norton Anti-Virus.

Nel 1998 furono infettati circa cinquecento dipartimenti governativi e militari degli Stati Uniti. L'Iraq è stato accusato di questo attacco hacker. Tuttavia, è stato rivelato che una coppia di adolescenti californiani erano coinvolti in questa infezione dei sistemi.

Nel 1999 è apparso il parassita Melissa. Questo virus è riuscito a infettare molto rapidamente diverse migliaia di computer, causando danni per circa 80.000.000 di dollari. Allo stesso tempo, gli antivirus hanno battuto i record di vendita. Nello stesso anno, un certo Robot Melissa infettò documenti d'ufficio, principalmente programmi Word. L'infezione è avvenuta tramite la mailing list di Outlook.

Nota! I file di testo sono stati infettati! Ciò che intendo è che molti utenti credono che i file di testo non possano contenere un virus!

Penso che tu abbia sentito parlare del virus: - "Ti amo". Un tempo riuscì a diventare famoso. Questo parassita è apparso nel 2000. Se posso dirlo, questo è un virus di successo. In un solo giorno ha infettato diversi milioni di computer.

Questo malware inviava al suo creatore diverse password, codici e dati riservati sul proprietario del computer. Anna Kournikova ha dichiarato nel 2001 che il parassita è stato creato utilizzando strumenti. È interessante notare che utilizzando questo toolkit, anche un programmatore inesperto può creare un virus simile.

I virus minacciano persino il sito web del governo della Casa Bianca. Nel 2001, ad esempio, il virus Code Red ha infettato diverse decine di migliaia di PC. I danni ammontarono a più di 200 milioni di dollari. I computer infetti ad un certo punto hanno prodotto la Casa Bianca.

Il virus è stato sconfitto in tempo. Nello stesso anno, il 2001, apparve il virus Nimda. È considerato un virus particolarmente sofisticato. Nel 2003 il virus Slammer riuscì a infettare diverse centinaia di migliaia di computer in tre ore.

Si tratta di un virus unico: potrebbe ritardare il volo di quasi tutti gli aerei al mondo. Inoltre si è diffuso molto rapidamente.

Nel 2004, il malware MyDoom affermava di essere il virus di posta elettronica a più rapida diffusione. Ma ha fatto pochi danni. Ho descritto la storia del sabotaggio informatico fino al 2004.

Successivamente non si sono più verificati danni di tale entità, ad eccezione di casi isolati. Principalmente grazie ai miglioramenti nei programmi antivirus e nei firewall!

Videovirus “Ti amo”

PS È ormai la fine del 2018 e sono trascorsi due anni da quando ho acquistato ESET Antivirus. Sul sito ufficiale sono disponibili varie versioni di questo antivirus, per casa, lavoro, telefono, ecc.

I migliori articoli sull'argomento