На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Тайны...

7 557 подписчиков

Свежие комментарии

  • Nodar Chincharauli
    Шутничёк самоубийчечка ?И  как это у людишек получается игнорировать собственных Создателей и тонутЬ в собственной лж...Прошлые жизни. Ре...
  • Евгений Мещеряков
    Я не верю что здесь  написано. Пускай Мауро Бильино представит 100% представит перед научным миром даказательства о с...По утверждению пе...
  • Влад
    вставлю свои "5 копеек" вы же обратили внимание на вырезку (не знаю откуда , может старая газета?) там указана дата р...По славянскому ле...

Эпидемия XXI века

За последние пятнадцать лет число интернет-пользователей на планете с нескольких десятков миллионов возросло до двух миллиардов. Таким образом можно сказать, что создана новая среда обитания человека. И хотя она возникла в виртуальном мире, законы ее почти ничем не отличаются от мира реального, где слабый и неопытный всегда становится жертвой более опытного и беспощадного.

Мир Интернета сильно изменился с 1981-го года, когда в жизнь был запущен первый компьютерный вирус. Стоило на компьютере запустить инфицированную программу, как он заражал всю операционную систему. Конечно, по современным меркам первый вирус можно считать почти безобидным. После каждого пятидесятого запуска компьютера на экране появлялся небольшой стишок о том, что перед пользователем cloner, который попадёт во все диски и чипы.

Суть этого стишка была очень проста, к тому же она достаточно достоверно и точно описывала схожесть компьютерных и биологических вирусов. Биологический вирус встраивает часть своей генетической информации в генетический код жертвы. Зараженная клетка начинает воспроизводить вирус, выпуская его наружу и заражая остальные клетки.

Вирус

Компьютерный вирус работает по тому же принципу: он записывает свой исполняемый командный код в рабочие программы, заставляя их каждый раз при запуске выполнять действия, предусмотренные злоумышленником — автором вируса. Заражению могут подвергнуться как исполняемые файлы программы, так и документы.

Когда первые компьютерные вирусы только начали появляться, уже существовало много разных типов компьютеров и операционных систем. Вирусы, написанные под один процесс, программную оболочку, не работали в других средах. Однако популярность компьютерной фирмы IВМ и тотальное внедрение сперва операционной системы MS-DOS, а затем и WINDOWS, создали новый единый стандарт, к которому пришли миллионы пользователей. В результате возникла удобная среда для миграции и распространения компьютерных вирусов.

В восьмидесятых годах прошлого века были сделаны попытки для визуальных вирусов: например, в результате проникновения некоторых, экран монитора загорался сначала жёлтым, а потом синим цветом. На сегодня это можно назвать простым ребячеством. С конца 1990-х годов вирусы сильно изменились, ведь создающие их люди сознали, что могут пользоваться способностью проникать в любой компьютер, только уже в своих, корыстных, целях.

Вирус

Киберпреступники стали широко применять новые разновидности вредоносных программ, получивших название «черви». Компьютерные «черви», по аналогии с настоящими беспозвоночными, могут в буквальном смысле этого слова расползаться по компьютерным сетям без участия пользователя. Это самостоятельные киберорганизмы, способные размножаться, таиться от систем защиты и, самое главное, открывать на компьютере лазейки, которыми сможет воспользоваться хакер.

Для свободного распространения «червей» компьютерные системы должны иметь так называемые уязвимости, которые в силу огромного ряда причин невозможно предусмотреть. Чем популярнее операционная система, тем она уязвимее. Например, сегодня хакерам намного выгоднее писать вирусы для Windows, чем для остальных систем.

Кстати слово «хакер» возникло от английского «hack», означающего ломать, рубить, то есть это — человек, который что-то взламывает. Немногие знают, что в среде компьютерщиков существуют так называемые «белые» хакеры. Они ищут проблемы в операционных системах, анализируют защищенность приложений сетей, не используя свои знания для взлома.

Повысить надёжность своей операционной системы можно, установив антивирусное программное обеспечение. В настоящее время существует множество решений от разных производителей. Есть как платные, так и бесплатные. Общее у них одно: их работа строится на сверке скачиваемых и используемых программ с базами уже известных вирусов, а также на мониторинге процессов, происходящих в системе.

Защитная программа, поймав вирус, которого не было в её базе данных, отправляет его в антивирусные компании. Именно так формируются вирусные базы. Однако, несмотря на это, число вредоносных программ растёт с каждым днём, и этому есть очень простое объяснение: если раньше «вирусописатели» просто изощрённо развлекались, то сегодня они «делают» деньги, превратив свое хобби в бизнес.

Хакер

Большинство вирусов, с которыми борются антивирусные компании — это троянские программы, названные так по своей схожести с известным мифом. Большинство троянов оказывается в компьютере, если пользователь скачивает нелицензионную программу. Цель трояна — контроль над зараженным компьютером. Именно так возникают проблемы в банковской сфере, уходят деньги со счетов и прочее. Троян может отслеживать всё, что делает пользователь, отправляя данную информацию хакеру.

Впрочем, не все компьютеры взламываются, чтобы украсть деньги или посмотреть переписку. Зараженный компьютер может зарабатывать деньги для своего взломщика сам по себе. Группа взломанных компьютеров, управляемая сервером хакера, называется «ботнет». Некоторые профессионалы, заразив целую сеть компьютеров, сдают ботнет или его часть в аренду заказчикам. Чем больше ботнет, тем страшнее его разрушительная сила.

Вирус

Главной задачей атакующего ботнета является вызов фатальной перегрузки ресурсов жертвы. В результате происходит отказ обслуживания, или по-английски — Denial of Service, от которого произошло название Dоs-атака. Зомбированные компьютеры отправляют на сервер пользователя бессмысленные запросы, которые тот вынужден обработать.

Дальше возможно два варианта: либо атакуемому серверу не хватит мощности, чтобы справиться с такой нагрузкой, и он зависнет, либо канал связи забьётся «мусором» так, что по нему не будут проходить реальные запросы. В любом случае у легального пользователя не будет доступа к ресурсам. Очень часто такая участь постигает интернет-магазины, которые атакуются или конкурентами, или рэкетирами.

Вредоносные запросы, генерируемые ботнетом, обладают целым рядом признаков, по которым их можно вычислить и отфильтровать из общего потока. В основном это происходит в автоматическом режиме. Например, с 99% вероятностью запрос на сайт пиццерии в Москве, пришедший из Китая, – это вирус.

Вирус

Однако, если атака действительно мощная и проводится не просто на сайт, а на один из тринадцати корневых узлов Интернета, отвечающих за распределение доменов в сети, или на крупную коммуникационную компанию, то отказ в обслуживании может привести к блокированию Интернета в целом регионе. Например, такой программой является Conficker или Kido — одна из опаснейших известных компьютерных программ-червей, заразившая с 2008-го года уже более шестидесяти миллионов компьютеров.

Ссылка на первоисточник

Картина дня

наверх