Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

14 различных типов компьютерных вирусов [по состоянию на 2021 год]

Компьютерный вирус - это вредоносная программа, созданная специально для получения доступа к компьютеру без разрешения его владельца. Такие программы в основном написаны для кражи или уничтожения компьютерных данных.

Большинство систем улавливают вирусы из-за программных ошибок, уязвимости операционных систем и плохих мер безопасности. По данным AV-Test, независимой организации, которая анализирует и оценивает антивирусное программное обеспечение и программное обеспечение для обеспечения безопасности, каждый день обнаруживается около 560 000 новых вредоносных программ.

Существуют различные типы компьютерных вирусов, которые можно разделить на категории в зависимости от их происхождения, возможностей распространения, места хранения, файлов, которые они заражают, и разрушительного характера. Давайте копнем глубже и посмотрим, как на самом деле работают эти вирусы.

1. Вирус загрузочного сектора

Примеры: Форма, Disk Killer, Stone virus, Polyboot.B
Может влиять на: Любой файл после попадания в основную память

Вирус загрузочного сектора заражает основную загрузочную запись (MBR) запоминающего устройства. Любой носитель, загрузочный или нет, может вызвать этот вирус. Эти вирусы внедряют свой код в таблицу разделов жесткого диска. Затем он попадает в основную память после перезагрузки компьютера.

Общие проблемы, которые могут возникнуть после заражения, включают проблемы с загрузкой, нестабильную работу системы и невозможность найти жесткие диски.

Поскольку вирус загрузочного сектора может зашифровать загрузочный сектор, его может быть сложно удалить. В большинстве случаев пользователи даже не подозревают, что были заражены вирусом, пока не просканируют систему с помощью антивирусной программы.

Однако этот тип вирусов стал редкостью после упадка дискет. Современные операционные системы имеют встроенную защиту загрузочного сектора, которая затрудняет поиск MBR.

Защита: Убедитесь, что используемый диск защищен от записи. Не запускайте / не перезагружайте компьютер с подключенными неизвестными внешними дисками.

2. Вирус прямого действия

Пример: VCL.428, созданный Лабораторией конструирования вирусов
Может влиять на: Все файлы с расширениями .exe и .com

Вирус прямого действия быстро попадает в основную память, заражает все программы / файлы / папки, указанные в пути Autoexec.bat, а затем удаляет себя. Он также может уничтожить данные, хранящиеся на жестком диске или USB-накопителе, подключенном к компьютеру.

Обычно они распространяются при выполнении файла, в котором они содержатся. Пока вы не запускаете или не открываете файл, он не должен распространяться на другие части вашего устройства или сети.

Хотя эти вирусы находятся в корневом каталоге жесткого диска, они могут менять местоположение при каждом выполнении. Во многих случаях они не удаляют системные файлы, но снижают общую производительность системы.

Защита: Используйте антивирусный сканер. Вирус прямого действия легко обнаружить, и все зараженные файлы можно полностью восстановить.

3. Перезаписать вирус

Примеры: Grog.377, Grog.202 / 456, Way, Loveletter
Может влиять на: Любой файл

Перезаписывать вирусы очень опасно. Они затронули широкий спектр операционных систем, включая Windows, DOS, Macintosh и Linux. Они просто удаляют данные (частично или полностью) и заменяют исходный код своим собственным.

Они заменяют содержимое файла без изменения его размера. И как только файл заражен, его невозможно восстановить, и вы потеряете все данные.

Кроме того, этот тип вируса может не только сделать приложения неработоспособными, но также зашифровать и украсть ваши данные при выполнении.

Хотя они были очень эффективны, злоумышленники больше не используют перезаписывающие вирусы. Они стремятся соблазнить пользователей подлинными троянскими конями и распространять вредоносный код по электронной почте.

Защита: Единственный способ избавиться от этого вируса - удалить все зараженные файлы, поэтому лучше постоянно обновлять антивирусную программу, особенно если вы используете Windows.

4. Вирус веб-скриптов

Примеры: DDoS, JS.fornight

Может повлиять на: Любая веб-страница путем внедрения скрытого кода в верхний, нижний колонтитулы или файл корневого доступа

Вирус веб-сценариев нарушает безопасность веб-браузера, позволяя злоумышленникам внедрять клиентские сценарии в веб-страницу. Он распространяется быстрее, чем другие обычные вирусы.

Когда он нарушает безопасность веб-браузера, он внедряет вредоносный код, чтобы изменить некоторые настройки и захватить браузер. Обычно он распространяется с помощью зараженной рекламы, всплывающей на веб-страницах.

Вирусы веб-сценариев в основном нацелены на сайты социальных сетей. Некоторые из них достаточно мощны, чтобы рассылать спам по электронной почте и инициировать опасные атаки, такие как DDoS-атаки, чтобы сервер не отвечал или работал до смешного медленно.

Их можно разделить на две группы:

Защита: Используйте инструменты удаления вредоносных программ в Windows, отключите сценарии, используйте защиту файлов cookie или установите программное обеспечение для защиты в реальном времени для веб-браузера.

5. Каталог вирусов

Пример: Dir-2
Может влиять на: Вся программа в каталоге

Вирус каталога (также известный как вирус кластера) заражает файл, изменяя информацию каталога DOS. Он изменяет DOS таким образом, что указывает на код вируса, а не на исходную программу.

В частности, этот вирус внедряет вредоносный код в кластер и помечает его как выделенный в FAT. Затем он сохраняет первый кластер и использует его для определения других кластеров, связанных с файлом, который он хочет заразить следующим.

Когда вы запускаете программу, DOS загружает и выполняет код вируса перед запуском реального программного кода. Другими словами, вы по незнанию запускаете вирусную программу, в то время как исходная программа ранее была перемещена вирусом. После заражения становится очень сложно найти исходный файл.

Защита: Установите антивирус, чтобы переместить потерянные файлы.

6. Полиморфный вирус

Примеры: Whale, Simile, SMEG Engine, UPolyX
Может влиять на: Любой файл

Полиморфные вирусы кодируют себя, используя разные ключи шифрования, каждый раз, когда они заражают программу или создают свою копию. Из-за разных ключей шифрования антивирусному программному обеспечению очень сложно их найти.

Этот тип вируса зависит от механизмов мутации, которые изменяют свои процедуры дешифрования каждый раз, когда заражает устройство. Он использует сложные механизмы мутации, которые генерируют миллиарды процедур дешифрования, что еще больше затрудняет обнаружение.

Другими словами, это самошифрующийся вирус, который не может быть обнаружен сканерами.

Первый известный полиморфный вирус (названный «1260») был создан Марком Вашберном в 1990 году. Он заражает файлы .com в текущем каталоге или каталоге PATH при запуске.

Защита: Установите передовые антивирусные инструменты, оснащенные новейшими технологиями безопасности (такими как алгоритмы машинного обучения и аналитика на основе поведения) для обнаружения угроз

7. Резидентный вирус памяти

Примеры: Рандекс, Мэв, CMJ
Может повлиять на: Текущие файлы на ПК, а также файлы, которые копируются или переименовываются

Резидентный вирус в памяти живет в основной памяти (ОЗУ) и активируется при включении компьютера. Это влияет на все файлы, запущенные в данный момент на рабочем столе.

Поскольку вирус загружает свой модуль репликации в основную память, он может заражать файлы, не будучи запущенным. Он автоматически активируется всякий раз, когда операционная система загружается или выполняет определенные функции.

Резидентные вирусы бывают двух типов:

Защита: Сильные антивирусные инструменты могут удалить вирус из памяти. Они могут быть в виде исправлений для ОС или обновлений существующего антивирусного программного обеспечения.

Если вам повезет, ваше антивирусное программное обеспечение может иметь расширение или плагин, которые можно загрузить на USB-накопитель и запустить для удаления вируса из памяти. В противном случае вам, возможно, придется переформатировать машину и восстановить все, что можно, из доступной резервной копии.

8. Макровирус

Примеры: Вирус Bablas, Concept и Melissa
Может влиять на: Файлы .mdb, .PPS, .Doc, .XLs

Эти вирусы написаны на том же макроязыке, который используется в популярных программах, таких как Microsoft Excel и Word. Они вставляют вредоносный код в макросы, связанные с электронными таблицами, документами и другими файлами данных, в результате чего зараженная программа запускается сразу после открытия документа.

Макровирусы предназначены для повреждения данных, вставки слов или изображений, перемещения текста, отправки файлов, форматирования жестких дисков или доставки еще более разрушительных видов вредоносного ПО. Они передаются через фишинговые письма. И в основном они нацелены на файлы MS Excel, Word и PowerPoint.

Поскольку вирус этого типа сосредоточен в приложениях (а не в операционных системах), он может заразить любой компьютер с любой операционной системой, даже с Linux и macOS.

Защита: Отключите макросы и не открывайте письма из неизвестных источников. Вы также можете установить современное антивирусное программное обеспечение, которое может легко обнаруживать макровирусы.

9. Сопутствующий вирус

Примеры: Статор, Terrax.1096
Может влиять на: Все файлы .exe

Вирусы-компаньоны были более популярны в эпоху MS-DOS. В отличие от обычных вирусов, они не изменяют существующий файл. Вместо этого они создают копию файла с другим расширением (например, .com), которая работает параллельно с реальной программой.

Например, если существует файл с именем abc.exe, этот вирус создаст еще один скрытый файл с именем abc.com. И когда система вызывает файл «abc», расширение .com (расширение с более высоким приоритетом) запускается перед расширением .exe. Он может выполнять вредоносные действия, такие как удаление исходных файлов.

В большинстве случаев сопутствующие вирусы требуют вмешательства человека для дальнейшего заражения машины. После появления Windows XP, которая больше не использует интерфейс MS-DOS, у таких вирусов стало меньше способов распространения.

Однако вирус по-прежнему работает в последних версиях операционных систем Windows, если пользователь непреднамеренно открывает файл, особенно когда отключена опция «показывать расширение файла».

Защита: Вирус легко обнаруживается благодаря наличию дополнительного файла .com. Установите надежное антивирусное программное обеспечение и не загружайте вложения нежелательных писем.

10. Многосторонний вирус

Примеры: Ghostball, Invader
Может повлиять на: Файлы и загрузочный сектор

Многосторонний вирус заражает и распространяется разными способами в зависимости от операционной системы. Обычно он остается в памяти и заражает жесткий диск.

В отличие от других вирусов, которые поражают либо загрузочный сектор, либо программные файлы, многосторонний вирус атакует как загрузочный сектор, так и исполняемые файлы одновременно, вызывая еще больший ущерб.

Попадая в систему, он заражает все диски, изменяя содержимое приложений. Вскоре вы начнете замечать отставание в производительности и нехватку виртуальной памяти, доступной для пользовательских приложений.

Первым зарегистрированным многочастичным вирусом был «Шарик-призрак». Он был обнаружен в 1989 году, когда Интернет был еще на начальной стадии. В то время он не мог охватить многих пользователей. Однако с тех пор многое изменилось. Многопользовательские вирусы представляют собой серьезную угрозу для предприятий и потребителей, поскольку во всем мире насчитывается более 4,66 миллиарда активных пользователей Интернета.

Защита: Перед сохранением любых новых данных очистите загрузочный сектор и весь диск. Не открывайте вложения из ненадежных интернет-источников и устанавливайте законный и надежный антивирус.

11. FAT вирус

Пример: Связующий вирус
Может повлиять на: Любой файл

FAT обозначает таблицу распределения файлов, которая представляет собой раздел диска для хранения, который используется для хранения информации, такой как расположение всех файлов, общая емкость хранилища, доступное пространство, используемое пространство и т. Д.

Вирус FAT изменяет индекс и делает невозможным размещение файла на компьютере. Он достаточно мощный, чтобы заставить вас отформатировать весь диск.

Другими словами, вирус не изменяет файлы хоста. Вместо этого он заставляет операционную систему выполнять вредоносный код, изменяя определенные поля в файловой системе FAT. Это предотвращает доступ вашего компьютера к определенным разделам на жестком диске, где расположены важные файлы.

По мере распространения вируса некоторые файлы или даже целые каталоги могут быть перезаписаны и безвозвратно утеряны.

Защита: Избегайте загрузки файлов из ненадежных источников, особенно тех, которые обозначаются браузером или поисковой системой как «атакующие / небезопасные сайты». Используйте надежное антивирусное программное обеспечение.

Читайте:15 худших компьютерных вирусов всех времен | Разъяснил

Другие вредоносные программы, не являющиеся вирусами, но не менее опасные

12. Троянский конь

Примеры: ProRat, ZeroAccess, Beast, Netbus, Zeus

Троянский конь (или троян) - это не реплицирующееся вредоносное ПО, которое выглядит легитимным. Пользователи обычно обманом загружают и запускают его в своей системе. Он может уничтожить / изменить все файлы, изменить реестр или привести к сбою компьютера. Фактически, он может предоставить хакерам удаленный доступ к вашему компьютеру.

Обычно трояны распространяются с помощью различных форм социальной инженерии. Например, пользователей обманом заставляют нажимать на поддельные рекламные объявления или открывать вложения электронной почты, замаскированные под подлинные.

Защита: Избегайте открытия неизвестных файлов (особенно с расширениями, такими как .exe, .bat и .vbs), атакованных по электронной почте. Используйте надежное антивирусное программное обеспечение высокого класса и регулярно обновляйте его

13. Червь

Шестнадцатеричный дамп червя Blaster с сообщением, оставленным тогдашнему генеральному директору Microsoft Биллу Гейтсу

Пример: Красный код, ILOVEYOU, Morris, Nimda, Sober, WANK

Червь - это отдельная вредоносная программа, которая копирует себя для распространения на другие компьютеры. Он полагается на сети (в основном электронную почту) и дыры в безопасности для перехода от одной системы к другой. В отличие от вирусов, он перегружает сеть, реплицируя или отправляя слишком много данных (чрезмерное использование полосы пропускания), вынуждая хосты выключить сервер.

Червь способен воспроизводить себя без вмешательства человека. Чтобы нанести ущерб, даже не нужно прикреплять приложение.

Большинство червей предназначены для изменения содержимого, удаления файлов, истощения системных ресурсов или внедрения дополнительного вредоносного кода на компьютер. Они также могут украсть данные и установить бэкдор, что позволяет злоумышленникам легко получить контроль над машиной и ее системными настройками.

Защита: Обновляйте операционную систему и убедитесь, что вы используете надежное программное обеспечение для обеспечения безопасности.

14. Логические бомбы

Логические бомбы - это не вирус, а по своей сути вредоносные, такие как черви и вирусы. Это фрагмент кода, намеренно вставленный (скрытый) в программу. Код выполняется при соблюдении определенных критериев.

Например, взломщик может вставить код Keylogger в любое расширение веб-браузера. Код активируется каждый раз, когда вы посещаете страницу входа. Затем он фиксирует все нажатия клавиш, чтобы украсть ваше имя пользователя и пароль.

Логические бомбы могут быть вставлены в существующее программное обеспечение или в другие формы вредоносного ПО, такие как черви, вирусы или троянские кони. Затем они бездействуют, пока не сработает триггер, и могут оставаться незамеченными в течение многих лет.

Защита :Периодически проверяйте все файлы, в том числе сжатые, и обновляйте антивирусное программное обеспечение.

Читайте:Единственная точка отказа | Простой обзор

Часто задаваемые вопросы

Когда был создан самый первый компьютерный вирус?

Первый в мире компьютерный вирус (названный Creeper) был написан Бобом Томасом из BBN Technologies в 1971 году. Creeper представляла собой экспериментальную самовоспроизводящуюся программу, не имевшую злонамеренного намерения. Он отображал только простое сообщение:« Я гад. Поймай меня, если сможешь!

Кто создал первый вирус для ПК?

В 1986 году Амджад Фарук Алви и Басит Фарук Алви написали вирус загрузочного сектора под названием «Brain» для предотвращения несанкционированного копирования созданного ими программного обеспечения. «Brain» считается первым компьютерным вирусом для IBM PC и совместимых с ним.

Первым вирусом, специально предназначенным для Microsoft Windows, был WinVir. Он был обнаружен в 1992 году. Вирус не содержал вызовов Windows API. Вместо этого он полагался на DOS API.

Какая кибератака самая дорогая за все время?

Самая разрушительная вредоносная программа на сегодняшний день - MyDoom. Впервые обнаруженный в январе 2004 года, он стал самым быстрораспространяющимся почтовым червем за всю историю. Он создавал сетевые открытия, которые позволяли злоумышленникам получить доступ к зараженным машинам.

В 2004 году почти четверть всех электронных писем были заражены MyDoom. Предполагаемый ущерб от вируса составил более 38 миллиардов.


Промышленные технологии

  1. 5 различных типов центров обработки данных [с примерами]
  2. 8 различных типов облачных вычислений в 2021 году
  3. 9 различных типов тестирования на проникновение [используется в 2021 году]
  4. Что такое сглаживание? 6 различных типов и методов
  5. 5 различных типов сварных соединений | Сварные швы
  6. 15 различных типов фрезерных станков
  7. 10 различных типов узоров в литье
  8. Различные типы технического обслуживания в производстве
  9. Различные типы стали и их значение
  10. Различные типы материалов для литья по выплавляемым моделям