Чем отличаются компьютерные вирусы от червей

Сетевые черви. Чем отличаются компьютерные вирусы от червей

Чем отличаются компьютерные вирусы от червей

В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.

Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы.

А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ.

Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением.

exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается.exe файл с вирусом. Проще говоря если вы откроете.

exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Что такое компьютерные черви?

Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.

Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма.

А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем.

Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.

Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.

Что такое Троян?

Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.

Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).

Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

  • Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.
  • Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Источник: https://rzdoro.ru/windows-xp/setevye-chervi-chem-otlichayutsya-kompyuternye-virusy-ot-chervei.html

Знаете ли вы, чем трояны отличаются от компьютерных червей? Вредоносные программы и вирусы: в чём отличие?

Чем отличаются компьютерные вирусы от червей

На различных форумах часто задают вопрос: может ли антивредоносное программное обеспечение, такое как Emsisoft Anti-Malware, защитить также и от вирусов. Короткий ответ: да.

В английском языке термин «malware» («вредоносные программы») возник в результате сокращения от «malicious software» («вредоносное программное обеспечение»).

Поскольку компьютерные вирусы, без сомнения, являются вредоносными, то они относятся к категории «malware», то есть вредоносных программ, куда входят также трояны, руткиты и программы-шпионы.

Это как если сравнивать, например, такс и собак: каждый вирус является вредоносной программой в той же степени, как каждая такса является собакой. При этом, не каждая собака является таксой.

Точно так же не каждая вредоносная программа является именно вирусом, а относится к какой-то из подкатегорий.

На самом деле, в наши дни появляется довольно мало новых вирусов, а большинство современных вредоносных программ состоит из других виртуальных паразитов.

Антивирус: запутанное понятие в современном мире

К сожалению, многие поставщики программного обеспечения используют термины «вирус» и «антивредоносный» неоднозначно. В результате некоторые пользователи склонны полагать, что антивирусные решения являются более эффективными, чем те решения, которые защищают от вредоносных программ, в то время как, на самом деле, это обобщённый термин.

Ситуация осложняется ещё и тем, что сегодня все распространённые антивирусные программы защищают также и от других типов вредоносного ПО.

Более того, термин «anti-malware» (антивредоносный) используется иногда разработчиками и для того программное обеспечение, которое, в принципе, не предлагает комплексную защиту от всех угроз, а специализируется лишь на какой-то определённой категории или даже на особо сложной вредоносной программе.

Для решения этой проблемы потребовалось бы переименование этих антивирусных программ. Термин восходит к истокам компьютерной безопасности в конце 1980-х годов.

Именно тогда появились первые компьютерные вирусы, а первым вирусом, получившим широкое освещение в СМИ, стал в 1992 году «Микеланджело».

Эти «ранние экземпляры вредоносных программ» были не самостоятельными программами, а, скорее, вредоносным кодом, который сначала был встроен в обычные приложения, однако потом уже вёл себя как хозяин, распространяя вирус.

Отсюда и возник термин «компьютерный вирус». Как и биологический вирус, который нуждается в определённой клетке-хозяине, в которую он может встроить свою ДНК с целью своего дальнейшего размножения, так и компьютерный вирус нуждается в определённой программе для того, чтобы размножаться.

Это объясняет также и то, почему первая защита была названа «антивирус». Многие производители ПО даже не меняли названия своих антивредоносных продуктов, поскольку те уже стали хорошо известны пользователям.

Они не хотят рисковать устоявшимся образом бренда, несмотря даже на то, что многие современные антивирусные продукты, как уже упоминалось ранее, включают в себя и антивредоносные решения.

Достаточно одного взгляда на описание продукта, чтобы понять, от какого вида виртуальных паразитов он вас защищает, независимо от того, что обозначено в его названии: антивирусный или антивредоносный. Главное — это содержание, а не название или упаковка.

Какие виды вредоносных программ существуют?

Все знают о вирусах, практически все в курсе о том, что такое трояны, программы-шпионы и адвары (рекламное ПО). А как насчёт руткитов, программ-вымогателей и псевдоантивирусов? Вот краткое представление различных видов вредоносного ПО.

  • Вирусы: Компьютерный вирус распространяется путём незаконного встраивания своего кода в другую программу. А такое название возникло по аналогии с его биологическим собратом. Компьютерный вирус не только многократно распространяется и делает недоступной программу, в которой он разместился, но также и проявляет вредоносное поведение.
  • Троянский конь, троянцы, трояны: Троян — это вредоносная программа, которая маскируется под полезную программу. Цель трояна — заставить пользователя запустить эту программу, после чего троян получит полный контроль над вашим компьютером и будет использовать его для решения собственных задач. Обычно это приводит к установке в вашей системе дополнительных вредоносных программ (таких как бэкдоры и кейлоггеры).
  • Черви: Компьютерный червь — это вредоносная программа, которая нацелена на максимально быстрое распространение сразу после заражение вашего компьютера. В отличие от вирусов, компьютерным червям не нужны программы-хозяева. Вместо этого, они распространяют себя через устройства хранения данных (например, через USB-накопители), через средства коммуникации (например, через электронную почту), а также через уязвимости вашей ОС. Их размножение приводит к снижению производительности компьютеров и сетей. Также они могут осуществлять вредоносное действие напрямую.
  • Кейлоггеры: Клавиатурные шпионы тайно записывают всё, что вы печатаете на клавиатуре. Это позволяет злоумышленникам заполучить ваши пароли или другую важную информацию, например, данные от вашего онлайн-банка.
  • Дозвонщики, диалеры, звонилки: Программы дозвона остались с тех времён, когда стандартным способом подключения к Интернету были модемы или ISDN. Они звонили на платные номера, в результате чего абоненту выставлялись астрономические телефонные счета, нанося огромный финансовый ущерб. Дозвонщики неэффективны с ADSL или кабельным соединением. Именно поэтому в наши дни они считаются, в основном, вымершими.
  • Бэкдоры, боты: Бэкдор — это часть кода, встроенная в программу, как правило, самим автором ПО, чтобы получить доступ к вашему ПК или к защищённым функциям программного обеспечения. Бэкдоры часто устанавливаются троянскими программами, после чего злоумышленник может получить прямой доступ к вашему ПК. Заражённый компьютер, также известный как «бот», становится частью сети ботнет.
  • Эксплойты: Эксплойт систематически использует уязвимости в компьютерной программе. В результате хакер может получить частичный или полный контроль над вашим ПК.
  • Программы-шпионы, шпионское ПО: Программа-шпион — это программное обеспечение, которое шпионит за вами, то есть, собирает на вашем компьютере различные данные без вашего ведома.
  • Адвары, рекламное ПО: В английском языке термин «adware» («рекламное ПО») является производным от слова «advertisement» («реклама»). К фактический функции программы добавляется регулярный показ рекламы. Само по себе рекламное ПО не является опасным. Однако частое появление различных рекламных объявлений, как правило, считается нежелательным, а потому всегда выявляется хорошей антивредоносной программой.
  • Руткиты: Руткит обычно состоит из нескольких компонентов, которые предоставляют автору несанкционированный доступ к выбранной системе. Кроме того, эти программы скрывают следы своей деятельности, используя другое программное обеспечение. Они могут быть установлены, например, через эксплойты или трояны.
  • Псевдоантивирусы, лжеантивирусы, псевдоантишпионы: Лжеантивирус выдаёт себя за подлинное ПО для защиты вашего компьютера. Зачастую он использует поддельные предупреждения о, якобы, найденных вредоносных объектах, чтобы обмануть пользователя и заставить его купить программу, на чём злоумышленники незаконно наживаются.
  • Программы-вымогатели, криптовымогатели, шифровальщики: Программа-вымогатель является именно тем, что указано в её названии. Вымогатель шифрует личные данные пользователя и может даже заблокировать целиком весь компьютер. Для того чтобы разблокировать ваш компьютер, вам предложат заплатить «выкуп» через анонимный сервис.

Прошлое и будущее вредоносных программ

Если вы используете одну из наших программ (Emsisoft Anti-Malware или Emsisoft Emergency Kit), включающую в себя сканер вредоносных программ, то каждый день вы получаете 20-30 тысяч новых сигнатур. Процентное соотношение между видами вредоносных программ постоянно изменяется. Свой расцвет был у каждого из видов с момента изобретения компьютеров.

Например, в 90-е годы на пике своей популярности были вирусы, прежде чем новое тысячелетие возвестило о появление троянов (таких как Sub7 и Netbus) и компьютерных червей (таких как SQL Slammer, Blaster и Sasser).

Сегодня дозвонщики практически вымерли, но ещё 10-15 лет назад они были неприятностью повседневной жизни пользователей компьютеров. На протяжении последнего года были распространены программы-вымогатели. Вы можете вспомнить самые известные примеры: BKA и GEMA трояны.

Указание на трояны в их именах относится лишь к способам инфекции, фактически же вредоносная программа вела себя как обычная программа-вымогатель.

В последние годы наблюдается развитие характерного тренда, когда в атаках всё реже и реже используются лишь отдельные виды вредоносных программ. Вместо этого используются в комбинации из несколько видов вредоносных программ, что затрудняет классификацию вредоносных программ (например, таких как GEMA Троян, упоминавшийся выше).

Для атаки на ваш ПК используется троян, эксплойт или компьютерный червь. Это устанавливает бэкдор, позволяющий злоумышленнику получить доступ к вашему ПК и поместить на нём кейлоггер, руткит или шпионскую программу.

Когда злоумышленник получает полный контроль над вашим ПК, он может получать ваши пароли и важные конфиденциальные данные, а также использовать вашим компьютер для выполнения DoS-атак в обмен на оплату или шантажировать компании.

Таким образом, хакер может контролировать сотни или даже десятки тысяч компьютеров («ботов»), которые образуют сеть «ботнет». По оценкам экспертов, в одной только Германии частью подобных ботнетов являются около 500 тысяч компьютеров, чьи владельцы даже не догадываются об этом.

За последние 10 лет война с вредоносными программами не стала легче для разработчиков антивредоносного ПО. Авторы вредоносного ПО постоянно улучшают свой код и сами становятся профессиональнее.

В результате вредоносные программы усложняются, а их присутствие становится для пользователей или невидимым, или видимым лишь на том этапе, когда предпринимать что-то уже слишком поздно.

Поэтому стандартные советы по поводу обеспечения безопасности, которые часто можно встретить на различных веб-сайтах и форумах, угрожающе устарели.

Например, для обеспечения безопасности вашего компьютера недостаточно просто избегать подозрительных веб-сайтов или не использовать учётную запись администратора, ведь вредоносная программа также может проникнуть в ваш компьютер и через уязвимости в системе. Даже еженедельное сканирование ПК с помощью бесплатной антивирусной программы малополезно, если установленный руткит уже закрепился в ядре системы и скрыл свои следы.

Независимо от того, насколько хорошо пользователь разбирается в компьютерных вопросах, неотъемлемой частью любого ПК должна быть программа для обеспечения безопасности компьютера — регулярно обновляемая и с защитой в режиме реальном времени. Emsisoft Anti-Malware защищает Ваш компьютер тремя способами.

Веб-защита предотвратит посещение Вами опасных веб-сайтов. Мощный двухъядерный сканер обнаружит любые вредоносные программы в том случае, если им удалось проникнуть на Ваш ПК. И даже неизвестные в настоящее время паразиты будут обнаружены благодаря анализу поведения.

Таким образом, вы также уже защищены и от потенциальных вредоносных программ завтрашнего дня.

Желаем Вам хорошего (безвирусного) дня!

Ваша команда Emsisoft

www.emsisoft.ru

Источник: https://blog.emsisoft.com/ru/24625/%D0%B7%D0%BD%D0%B0%D0%B5%D1%82%D0%B5-%D0%BB%D0%B8-%D0%B2%D1%8B-%D1%87%D0%B5%D0%BC-%D1%82%D1%80%D0%BE%D1%8F%D0%BD%D1%8B-%D0%BE%D1%82%D0%BB%D0%B8%D1%87%D0%B0%D1%8E%D1%82%D1%81%D1%8F-%D0%BE%D1%82-%D0%BA/

В чём разница между вирусом, червём и трояном? | «граммота»

Чем отличаются компьютерные вирусы от червей

В чем разница между вирусом и червем?

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется?

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город.

По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия.

Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя.

Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции.

Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

Троя́нская программа (также — троянтроянецтроянский коньтрой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы».

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

  • мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
  • шпионить за пользователем;
  • использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности;
  • и т. д.

Маскировка

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.

Примеры троянских программ

  • Adware Sheriff
  • Alpha Cleaner
  • AntiVirGear
  • Back Orifice
  • Brave Sentry
  • NetBus
  • Pest Trap
  • Pinch
  • Prorat
  • SpyAxe
  • SpyShredder
  • SpyTrooper
  • SpywareNo
  • SpywareQuake
  • Trojan.Winlock
  • Vundo
  • Zlob

Источники: kaspersky.ru, Википедия

Источник: https://grammota.com/interests/hard_soft/v-chyom-raznica-mezhdu-virusom-chervyom-i-troyanom

Чем отличаются компьютерные вирусы от червей

Чем отличаются компьютерные вирусы от червей

Заражение компьютера вредоносными программами – проблема, с которой время от времени сталкивается любой пользователь, подключенный к сети Интернет и копирующий данные с внешних носителей.

Подобного рода «инфекция» может прийти как угодно, если компьютер по какой-то причине недостаточно защищен.

Знание особенностей различных программ, дестабилизирующих систему ПК, поможет вовремя их обнаружить и быстро от них избавиться.

Что общего у зараженного компьютера с больным человеком?

Известно, что человек чаще всего заболевает под воздействием вирусов – такого рода инфекция поражает конкретный орган или систему и ослабляет организм, поражая его клетки.

Вирус в некотором роде питается клетками человека – и примерно так же ведет себя вредоносная компьютерная программа: она захватывает и «съедает» файлы, вписываясь в их программный код.

Пораженные вирусом клетки отмирают, а испорченные файлы компьютера не подлежат восстановлению.

Кроме вирусов, человека могут атаковать паразиты, по аналогии с которыми получил название еще один тип вредоносных программ – черви.

Для человека это живые и вполне осязаемые организмы, выкачивающие питательные вещества у своего носителя, из-за чего тот слабеет и порой даже гибнет.

У компьютерного червя сходная задача – он заполняет память, выкачивает трафик и замедляет работу операционной системы, не поражая при этом файлы.

И вирусы, и черви имеет целью дестабилизировать работу одного компьютера или целой сети. Вот несколько наиболее распространенных способов передачи такой «заразы»:

  1. По электронной почте, если открыть письмо с подозрительным вложением.
  2. Открыв ссылку на сомнительный сайт (такие ссылки часто попадаются на различных ресурсах «для взрослых»).
  3. В файлообменных сетях.
  4. На драйвере ОС.

Компьютерный вирус как опасная игрушка

Этот тип деструктивных программ поначалу был безобидным – их создатели придумали вирусы… для игры. По ее условиям, вирусы рассылались друзьям, чтобы посмотреть, как много собственных копий может сделать такая программа.

Тот игрок, которому удавалось целиком заполнить чужой компьютер, объявлялся победителем.

Но затем вирусы стали создавать с деструктивными целями, а именно – уничтожение данных на компьютере и постепенное выведение из строя операционной системы.

После того как вирус проник на компьютер, должна произойти его активация – для этого зараженный объект должен получить управление. В связи с этим различают два типа вирусов:
  1. Загрузочные (захватывают секторы постоянных и сменных носителей).
  2. Файловые (захватывают файлы).

Активировавшись, вирус ищет похожие объекты. Например, файловый вирус «съедает» один документ Word и продолжает переходить на другие документы, пока не уничтожит их подчистую – или не будет выявлен.

Отметим, что вирусы имеют довольно ограниченную специализацию – если они рассчитаны на какой-то один тип файлов, то они будут заражать подобные объекты. Также вирусы могут создавать для определенных ОС: например, вредоносная программа, написанная для Windows, не будет действовать на Linux.

Если компьютер без видимых причин вдруг начал «тормозить», отдельные программы медленно запускаются, а система часто зависает, то, скорее всего, она заражена сетевым червем, который сумел обойти систему защиты или воспользовался какой-то лазейкой в ОС.

В отличие от вируса, червь не интересуется данными и никак не задевает файлы: он просто размножается, копируя самого себя и заполняя свободное место на диске. В случае несвоевременного обнаружения червя, подвиснуть может компьютерная сеть целой организации, так как эта вредоносная программа питается памятью. Кроме того, червь может вытягивать много трафика в интернете.

Как уберечься от вирусов и червей?

Самый действенный способ обезопасить свой компьютер от сетевой «заразы» – установить легальную и дорогую систему защиты, которая будет блокировать любые опасные программы при их попытке проникнуть в ОС.
Но поскольку фантазии хакеров нет предела и они постоянно плодят новых вирусов и червей, нацеленных на игнорирование защиты, нужно помнить об элементарных правилах:

  • Не открывать письма от неизвестных отправителей со странными темами и вложенными файлами с расширением .exe.
  • Пользоваться надежными почтовыми системами, которые сами фильтруют подозрительные сообщения.
  • Отказаться от скачивания нелегального контента на сомнительных сайтах.
  • Быть осторожными с торрентами.
  • Дополнительно проверять съемные носители, которые подключаются к вашему компьютеру.

Эти несложные правила помогут вам уберечь свой компьютер от нежелательных программ.

Источник: https://vchemraznica.ru/chem-otlichayutsya-kompyuternye-virusy-ot-chervej/

Чем отличается компьютерный вирус от компьютерного червя?Ничем, это одно и то жеЧервь не выполняет вредоносных действийЧерви могут делиться, вирусы нетВирус не является самостоятельным файломВирус способен заразить человека, червь – нет

Чем отличаются компьютерные вирусы от червей

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 3

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 4

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 5

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 6

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 7

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 8

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 9

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 10

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 11

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 12

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 13

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 14

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 15

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 16

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 17

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 18

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Page 19

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

0

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

1

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

2

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

3

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

4

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

5

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

6

1. используя рисунок, выразите отрезки ас и cd. [2] 2. две стороны прямоугольного треугольника равны: 13 см и 12 см. найдите третью сторону треугольника. рассмотрите все возможные случаи. [3] 3.в прямоугольном тругольнике соs a = 40\41 вычислите tg a 4.

упростить выражение: (cos{2} a + sin{2} a) – sin{2}a 5. катет прямоугольного треугольника равен 40 см, а его проекция на гипотенузу 32 см. найдите гипотенузу и второй катет треугольника. [5] 6.

найдите углы ромба cdef, если его диагонали се и df равны 16 корень 3 и 16 м.

Источник: https://znanija.online/informatika/30792104.html

Червь Морриса и еще три компьютерных ретровируса – подборки от ПостНауки

Чем отличаются компьютерные вирусы от червей

ОТ РЕДАКЦИИ Вредоносные программы чрезвычайно разнообразны, самые известные их типы — вирусы, трояны и черви. Вирусы — это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя с разными целями, в том числе и для нанесения вреда системе.

Черви отличаются от вирусов тем, что они не способны заражать файлы: они ищут уязвимости в Сети или операционной системе, чтобы распространяться дальше. А трояны, в противоположность червям и вирусам, не способны распространяться самостоятельно: они маскируются под обычные программы, которые скачивает пользователь.

Своего рода вредоносные программы есть и в геноме — информационной системе живых организмов. Транспозоны — это участки ДНК, способные передвигаться и размножаться в пределах генома. ДНК практически всех организмов содержат мобильные участки, которые имеют разное строение, разный тип воспроизводства и сохранения в геноме.

У человека транспозоны составляют до 45% всей последовательности ДНК. Транспозоны сыграли существенную роль в эволюции: многие человеческие гены возникли благодаря активности мобильных элементов генома.

Однако передвижения, или транспозиции, таких участков вызывают существенные неудобства для клетки: они могут портить клеточные гены и вызывать ошибки, связанные с появлением разрывов геномной ДНК. Поэтому клетки стремятся контролировать активность транспозонов.

Они могут увеличивать количество копий собственных генов, как это делают растения-полиплоиды: испортив одну копию гена, транспозоны не наносят вреда остальным. Клетки также могут атаковать наиболее опасные мобильные элементы генома: некоторые гены способны обнаруживать активные РНК-копии транспозонов и либо метилируют их нуклеотиды, либо прицельно вносят в эти копии мутации так, что они становятся неактивными.

Геномные паразиты человека

Возможность создания самовоспроизводящихся компьютерных программ заложил Джон фон Нейман, с чьим именем связывают архитектуру большинства современных компьютеров. Одна из базовых идей, лежащих в архитектуре фон Неймана, — принцип совместного хранения.

Данные и программы хранятся вместе и не различимы на вид. Благодаря такому подходу программы-компиляторы способны превращать код программы, прописанный в текстовом файле, в исполняемый код.

С другой стороны, эту уязвимость системы используют вредоносные программы: исходный код вируса легко превращается в исполняемый.

В 1951 году фон Нейман опубликовал работу «Теория самовоспроизводящихся автоматических устройств». С этой даты принято отсчитывать историю компьютерных вирусов. В 1960-х начались эксперименты энтузиастов по созданию программ, способных самостоятельно копироваться и распространяться.

Из шуточных алгоритмов, выводящих на экране пользователя сообщения, вирусы и другие вредоносные программы превратились в одну из серьезных угроз кибербезопасности и породили индустрию разработки антивирусного программного обеспечения. Рассказываем о первых вредоносных программах в истории.

Дай печеньку: COOKIE MONSTER и компания

К первым компьютерным вирусам часто ошибочно относят программу COOKIE MONSTER, которую написал в 1970 году Крис Таварес.

Идея появилась благодаря студентам из Университета Брауна, которые шутки ради вручную отправляли друг другу сообщения, блокирующие работу программ до тех пор, пока кто-нибудь не напечатает слово «печенье». Узнав об этой идее, Таварес решил ее автоматизировать.

Программа была названа в честь анимированного персонажа из рекламы хлопьев, но позже стала ассоциироваться с Коржиком (англ. Cookie Monster) из «Улицы Сезам».

Программа выводила на терминал просьбу: «дай печéньку!» и блокировала терминал до тех пор, пока пользователь не вводил слово «печенье». Существовали разные версии COOKIE MONSTER для разных компьютеров: чтобы полностью стереть один из штаммов на Atari, оператор должен был напечатать команду Oreo.

COOKIE MONSTER не была способна копировать саму себя и автоматически распространяться, а значит, она не может считаться вирусом — программы, способные к самостоятельной репликации, появились позже.

К вирусам часто относят такие программы, как Creeper, Wabbit и ANIMAL. Первая из них была написана Робертом Томасом в 1971 году. Хотя Creeper была способна к саморепликации и перемещению, она не была вредоносной и служила не более чем доказательством возможности создания самостоятельно распространяющейся программы.

Wabbit была самовоспроизводящейся и вредоносной, но не могла работать на системах, отличных от той, на которой она была создана. ANIMAL, игра на угадывание животных, с помощью алгоритма PERVADE самостоятельно искала каталоги, доступные для записи, и, если в каталоге отсутствовала ее копия, записывалась туда.

В современной терминологии ANIMAL/PERVADE является не вирусом, а файловым червем.

ELK CLONER выходит на охоту

Эта программа, инфицировавшая компьютеры Apple II в 1982 году, считается первым в истории вирусом.

Ее написал девятиклассник Ричард Скрента, который любил шутить над своими друзьями: в частности, он модифицировал пиратские копии игр так, что на определенном уровне игры пользователь видел шутливое сообщение.

В какой-то момент друзья перестали брать у него диски, и тогда у Скренты появилась идея создать программу, которая бы распространялась самостоятельно. Так появился Elk Cloner — первый вирус загрузочного сектора.

Загрузочный сектор представляет собой область диска или устройства хранения, которая содержит машинный код для автоматической загрузки системы, например при запуске ПК. В числе прочих данных загрузочный сектор указывает расположение файлов операционной системы. Эта область хранилища стала удобной локацией для вирусов, так как код в загрузочном секторе выполняется автоматически.

Elk Cloner распространялся, заражая операционную систему DOS для Apple II, записанную на дискетах. Копия вируса автоматически запускалась, когда система загружалась с зараженного гибкого диска.

После каждой 50-й загрузки программа выводила на экран следующее сообщение: «Elk Cloner — программа с индивидуальностью / Она проникнет во все ваши диски / Она внедрится в ваши чипы / Да, это — Cloner! / Она прилипнет к вам, как клей / Она даже изменит оперативную память / Cloner выходит на охоту».

Хотя Сloner не причинял серьезного вреда намеренно, сообщение, которое он выводил на экран без ведома пользователей, было раздражающим. Но вовсе не это сделало программу первым вирусом — все дело в ее умении самостоятельно реплицироваться. Вирус копировал сам себя на незараженные дискеты и медленно распространялся с носителя на носитель.

Первые эпидемии: Brain и Jerusalem

В 1987 году произошли первые крупные вирусные эпидемии. Вирус Brain был разработан в 1986 году двумя братьями из Пакистана, Амджатом и Базитом Алви.

С помощью этой программы они планировали отследить пиратские копии их медицинского программного обеспечения и не хотели наносить никакого вреда компьютерам.

Вирус замедлял работу дискет, а в загрузочном секторе появлялось сообщение о заражении с указанием авторов вируса и их адресов и телефонов.

Brain был довольно миролюбивым и не повреждал жесткий диск, в отличие от многих других вирусов того времени: пользователь мог даже не заметить, что его компьютер заражен. Из-за гневных звонков со всего мира, обрушившихся на разработчиков вируса, им пришлось отключить телефонные линии. Сейчас братья Алви руководят одной из крупнейших в Пакистане телекоммуникационных компаний — Brain Telecommunications.

DOS-вирус Jerusalem, известный также как «Пятница, 13-е» (Friday the 13th), был создан в Израиле в 1987 году. Он замедлял работу системы, но самой заметной его особенностью было удаление исполняемых программ, которое запускалось каждую пятницу, 13-го, кроме 1987 года. Мир узнал о вирусе 13 мая 1988 года: сообщения о зараженных компьютерах поступали из Европы, Америки и с Ближнего Востока.

Червь Морриса: разрушительная ошибка

Эта вредоносная программа была одним из первых компьютерных червей, распространяемых через интернет. Ее написал аспирант Корнеллского университета Роберт Моррис, сын эксперта по криптографии Агентства национальной безопасности США.

Запущенный 2 ноября 1988 года, червь заразил более 6000 компьютеров, что составляет около 10% от всех устройств, подключенных к ARPANET в то время.

Используя подбор паролей, а также известные на тот момент уязвимости в сетевых сервисах, червь пересылал собственные копии на все доступные компьютеры, маскируясь под другие программы.

По замыслу Морриса, червь не должен был наносить системе никакого вреда — он должен был лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Однако небольшая ошибка в коде привела к непредвиденным последствиям. Программа перезаписывала свою копию с определенной периодичностью.

По ошибке Моррис установил слишком маленький период репликации, и в результате червь начал лавинообразно копироваться на каждом зараженном компьютере. Память устройств переполнялась, компьютеры работали со сбоями, а перезапуск системы не помогал: защищаясь, червь создавал еще несколько копий.

Моррис пытался исправить собственную ошибку, анонимно рассылая электронные письма с механизмами работы червя и методами защиты от него, однако из-за перегруженных программой сетевых каналов они попали в рассылки только через сутки.

На третий день эпидемию удалось остановить, однако она стала главной темой в СМИ и породила серьезные дискуссии на тему компьютерной безопасности и сомнения широкой общественности в надежности интернета.

Причастность Морриса к распространению вируса было сложно доказать, так как разработчик позаботился о конспирации, однако его отец настоял, чтобы сын сознался. Суд над Моррисом стал первым в истории США процессом по компьютерному мошенничеству 1986 года.

Учитывая смягчающие обстоятельства, приговор разработчику смягчили: он получил условный срок, 400 часов общественных работ и штраф в 10 тысяч долларов.

Через девять лет Моррис получил степень доктора наук в Гарварде и был назначен преподавателем в Массачусетском технологическом институте.

Сайт использует файлы cookie. Продолжая пользоваться нашим сайтом, вы соглашаетесь на использование нами ваших файлов.Узнать больше

Источник: https://postnauka.ru/lists/91648

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.