Выбрать главу

О «Черви»

«Червь»5 — это особый вид вируса, который может заразить компьютер без вмешательства со стороны пользователя. Обычно это происходит по локальной сети или через подключение к Интернету. «Черви» могут копировать себя, как и обычные вирусы, но они не распространяются путем заражения программ или документов. Классический пример — W32.Blaster.Worm, который использовал сбой в системе Windows ХР, вызывающий постоянную перезагрузку компьютера или его «зависание».

О Троянские программы

«Троянский конь» распространяется, выдавая себя за приложение (в противоположность заражению настоящего файла приложения), такое, например, как экранная заставка или даже анпгвирусная программа Просмотрите врезку «Зомби и ботнеты» (с. 248) одну из причин создания троянских программ, а также подраздел «Распространение вредоносных программ».

0 Руткиты

Руткит — это форма вредоносной программы, разработанная так, чтобы скрыть факт заражения вашего компьютера. Руткиты очень сложно удалш ь, так же как и найти. Чтобы руткит невозможно было обнаружить на компьютере, он должен быть спрятан в его памяти. Поэтому лучший способ обнаружения и устранения руткита — получить доступ к накопителю из другой операционной системы, либо используя двухвариантную загрузку (см. главу 1), либо извлекая накопитель из компьютера и подключая его к другому (см. главу 4). Для обнаружения и удаления руткитов можно также использовать программу GMER (можно скачать бесплатно с http://www.gmer.net/).

О Программное обеспечение, предназначенное для слежения за действиями пользо-вателя на компьютере, и бесплатный программный продукт с размещенной в нем рекламой.

Программное обеспечение, предназначенное для слежения за действиями пользователя на компьютере, немного отличается от вышеупомянутых вирусов и «червей», так как оно не обязательно повреждает компьютер или стирает информацию. Оно разработано таким образом, что может установиться на вашей системе, шпионить за вами или вашим работодателем, а потом посылать собранную информацию интернет-серверу. Иногда это делается, чтобы собрать информацию о доверчивых пользователях, но также может работать проводником для всплывающих реклам.

Кроме этических последствий, такое программное обеспечение может приносить много проблем из-за того, что оно очень часто некачественно разработано и, как результат, является причиной появления сообщений об ошибке, медленной работы компьютера и зависания программ. К тому же для осуществления своих целей оно использует производительность центрального процессора и пропускную способность подключения к Интернету, оставляя меньшее количество доступных вам ресурсов.

Например, какая-то вредоносная программа похищает данные вашей электронной почты и использует ваш почтовый ящик, чтобы посылать зараженные файлы но всем адресам адресной книги. Практически во всех случаях такие программы сделаны для работы с программным обеспечением электронной почты, которое есть у большинства людей, а именно Microsoft Outlook и Windows Mail (ранее называвшаяся Outlook Express). Если вы хотите снизить восприимчивость компьютера к этому виду атаки, то следует использовать любое другое программное обеспечение, например Mozilla Thunderbird (http://www.mozHla.com) или перейти на электронную почту, базирующуюся на интернет-технологиях, такую как Gmail (http://www.gmai!. com) или Yahoo!Mail (http://mail.yahoo.com),

Л для того, чтобы никакое программное обеспечение не могло устанавливаться на компьютере без вашего разрешения, уделите некоторое время реконфигурации системы Контроля учетных записей пользователя, как описано в разделе «Управление UAO.

Сегодня очень трудно отличить один вид вредоносной программы от другого, а иногда это просто неважно. Но если вы понимаете, как эти программы работают, как они попадают на компьютер и что делать, если они там укоренились, то сможете избавиться от них и сделать так, чтобы они больше не возвращались.

Распространение вредоносных программ

Как только эти программы попадают в систему, их очень трудно удалить. По этой причине лучшая защита от них — это, в первую очередь, предотвращение попадания их на компьютер.

Самый полезный инструмент для защиты вашего компьютера от вредоносных программ — это ваши мозги. Программы разработаны с учетом уязвимых мест в компьютерных системах, а их распространение зачастую возможно благодаря глупым и неосторожным пользователям.

вернуться

5

Говорят, что термин «червь» берет начало в произведениях Толкисна. Он описал драконов, живших в Средние века, которые были настолько сильны, что могли опустошить целые области. Двое из этих драконов были названы «Великие черви». Великий червь, вирус написанный Робертом Т. Моррисом в 1988 году, был особенно разрушительным из-за ошибки в своем собственном коде. {Ресурс:Jargon file 42.0.)

ЗОМБИ И БОТНЕТЫ

Почему люди создают вредоносные программы? Конечно же, для того, чтобы превратить ваш компьютер в зомби.

Классический зомби — это безумный (часто умерший) человек, контролируемый магом или волшебником. В последнее время зомби изображаются как самостоятельный воскрешенный труп, который наслаждается жизнью, но именно классическое определение больше подходит для описания такого компьютера.

Компьютер-зомби заражен вредоносными программами и выполняет инструкции удаленного сервера (управляемого виртуальным волшебником). Обычно целью является разослать спам и при этом обойти меры предосторожности -блокировку некоторых IP для предотвращения рассылки спама по электронной почте. Такой деятельностью компьютер-зомби занимается незаметно, в фоновом режиме. Сеть, состоящая из зараженных таким образом компьютеров, называется «ботнет».

Если ваш компьютер — зомби, то вы платите пропускной способностью своего интернет-канала и производительностью процессора за доставку чужого спама.

А кроме того, это может привести к тому, что ваши IP-адрес и адрес электронной почты попадут в черный список и вы даже не сможете отправить обычное электронное письмо.

Лучший способ защиты — это использование антивирусного программного обеспечения, перечисленного в подразделе «Защита и очистка вашего компьютера», но есть и другие способы.