Очень хороший самоучитель пользователя компьютером. Как самому устранить 90 процентов неисправностей в компьютере и увеличить его возможности - [26]

Шрифт
Интервал

Большинство сетевых вирусов распространяется в виде файлов, например файл-вложение в электронном письме или просто ссылка на зараженный файл и т. д. Если вам пришло письмо от неизвестного вам человека, содержащее файл-вложение, то лучше сразу удалить письмо, не открывая вложение. Если же письмо пришло от известного вам человека, перед открытием вложения нужно проверить его антивирусом (Антивирус Касперского, который будет рассмотрен позже, позволяет автоматически проверить все вложения электронного письма и вообще все открываемые файлы). Если же вам пришла ссылка от незнакомого человека, то лучше вообще удалить письмо, забыв об этой ссылке раз и навсегда. Вы что думаете, что это будет ссылка на exe-файл? Нет, это может быть ссылка на обычный html-файл, содержащий в своем коде вызов активного элемента управления. А активные элементы управления обычно для выполнения загружаются на ваш компьютер. Вот так вирусы и проникают на компьютер пользователя. В этой главе мы поговорим о правилах безопасной работы в Интернете, поэтому сейчас не будем тратить на это время.

Есть также пакетные черви, которые распространяются в виде сетевых пакетов. Здесь вам поможет только брандмауэр или антивирус, работающий в режиме монитора.

Чтобы проникнуть на удаленные компьютеры, сетевые черви обычно используют следующие методы: социальный инжиниринг (в тексте письма вам такого понаобещают, что вы сразу же откроете присоединенный файл!), ошибки в настройках сети или «дыры» в операционной системе и приложениях. С первым бороться можете только вы сами, антивирус лишь может заблокировать запущенный файл, а еще лучше вообще ничего не запускать подозрительного. С неправильной настройкой сети и дырами в ОС и приложениях вам поможет справиться брандмауэр – о том, что это такое, мы поговорим в следующей главе.

Что делают черви? Это зависит от реализации червя, но в основном черви используются даже не для причинения вреда вашим файлам, а для того, чтобы использовать ресурсы вашего компьютера. Вы только представьте, что будет, если злоумышленник выпустит в сеть своего червя. У него будет армия из сотни тысяч инфицированных узлов. Одна команда, и все эти узлы будут атаковать узел-жертву. Понятно, что такой атаки ни один сервер не выдержит. Это и есть пример распределенной атаки на отказ (DОS-атаки).

Прочие вредоносные программы

Вы даже не можете себе представить, сколько существует различных вредоносных программ, которые якобы вирусами не являются, но не делают ничего полезного. Есть программы, которые скрывают вирусы от антивирусной проверки, есть просто программки, затрудняющие работу с компьютером, есть даже «лаборатории» для создания вирусов, сетевых червей и троянских программ – так называемые конструкторы. Если у вас есть желание почитать обо всей этой нечисти, посетите сайт http://www.virus– list.com/ru/ – это самая полная энциклопедия вирусов и вредоносных программ.

С чего все началось

Теорий возникновения первого вируса много. Но ясно одно: в 1961 году в лаборатории компании Bell Telephone Labaratories была изобретена игра Darwin, в которой несколько программ, которые назывались организмами, сражались за ресурсы компьютера. Те программы не были вирусами в прямом смысле этого слова, но их механизмы очень похожи на механизмы компьютерных вирусов, которые появятся позже. Интересно выходит – все началось с игры.

Также интересно то, что впервые термин «компьютерный вирус» был использован в фантастическом фильме Westworld для обозначения программы, которая внедрилась в компьютерную систему. Это было в 1973 году. Создатели фильма, наверное, и не догадывались, что через каких-то 10-15 лет все это станет реальностью. Вообще это стало реальностью даже раньше, спустя восемь лет. В 1981 году появился вирус Elk Cloner для компьютеров Apple II, которые были распространены в то время больше, чем IBM PC.

Вирус Elk Cloner записывался в загрузочные секторы дискет – так он передавался от компьютера к компьютеру. Вирус не делал никаких разрушительных действий – он «переворачивал» изображение на экране и выводил различные сообщения. Но тогда Elk Cloner не назывался вирусом, хотя на самом деле он им являлся.

Впервые термин «компьютерный вирус» в реальной жизни, а не в фантастическом фильме был употреблен Лено Эйделманом в 1983 году. В этом же году на конференции по компьютерной безопасности была продемонстрирована программа, способная внедряться в другие объекты.

А три года спустя, в 1986 году, была зарегистрирована целая эпидемия вируса для IBM-совместимых компьютеров – это был вирус Brain, заражающий загрузочные секторы дискет. Интересно, что всего за несколько месяцев вирус распространился практически по всему миру. А тогда ведь не было Интернета в современном его понимании, да и вирус заражал не файлы (ведь файл можно отправить по сети кому-то), а загрузочные секторы дискет. Нужно сказать, что почта тогда работала на высшем уровне – передавала инфицированные дискеты по всему миру.

Самое интересное, что вирус Brain был написан в Пакистане. 19-летним вирусописателем. Вирусо-писателя нашли быстро – он оставил в вирусе текстовое сообщение со своим именем, адресом и даже телефонном. Вирус был написан ради эксперимента – он не уничтожал информацию, а просто распространялся. Кстати, данный вирус интересен тем, что он был первым вирусом-невидимкой (stealth): если программа пыталась прочитать зараженный загрузочный сектор, то вирус подставлял незараженный оригинал, поэтому обнаружить его было сложно.


Еще от автора Денис Николаевич Колисниченко
Компьютер. Большой самоучитель по ремонту, сборке и модернизации

Эта книга – самый полный и, по словам экспертов, «самый полезный» самоучитель по ремонту, модернизации и сборке компьютера своими силами.Вы найдете здесь подробную информацию о программах, комплектующих, устройствах самого последнего поколения.Вы научитесь сами составлять компьютер из оптимальных для вас комплектующих; самостоятельно правильно ставить и удалять любые программы; «разгонять» свой ПК; менять отжившие блоки и детали на новые; диагностировать и устранять неполадки и сбои и многое, многое другое.


Linux: Полное руководство

Данная книга представляет собой великолепное руководство по Linux, позволяющее получить наиболее полное представление об этой операционной системе. Книга состоит из трех частей, каждая из которых раскрывает один из трех основных аспектов работы с Linux: Linux для пользователя, сетевые технологии Linux (и методика настройки Linux-сервера), программирование Linux. В книге охвачен очень широкий круг вопросов, начиная с установки и использования Linux «в обычной жизни» (офисные пакеты, игры, видео, Интернет), и заканчивая описанием внутренних процессов Linux, секретами и трюками настройки, особенностями программирования под Linux, созданием сетевых приложений, оптимизацией ядра и др.Изложение материала ведется в основном на базе дистрибутивов Fedora Cora (Red Hat) и Mandriva (Mandrake)


Linux-сервер своими руками

В книге подробно рассмотрены настройки сетевых сервисов, позволяющих создать сервер требуемой конфигурации и функциональности на основе ОС Linux. Вы сможете настроить сервер любого типа: от сервера локальной сети до Интернет-сервера и сервера удаленного доступа. Детальна описано администрирование Linux.Изложение материала построено на основе дистрибутивов Red Hat и Mandrake. Много уникальной информации: запуск Windows-игр под Linux и создание Linux-сервера для игрового зала, настройка антивирусов Dr. Web и AVP под Linux, программа учета трафика MRTG, система защиты и обнаружения атак LIDS, а также многое другое.


Анонимность и безопасность в Интернете. От «чайника» к пользователю

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security)


Fedora 8 Руководство пользователя

Эта книга поможет быстро освоить новую версию дистрибутива Linux Fedora 8. В ней рассказывается, как установить Fedora 8 и выполнить базовую настройку системы после установки, организовать подключение к Интернету, настроить и использовать браузер Firefox, брандмауэр, загрузчик GRUB. Подробно объясняется, как установить и настроить менеджер пакетов, а также работать с ним, антивирусом, офисным пакетом ОреnOffiсе 2.3, cредствами мультимедиа и другим программным обеспечением. Обсуждается, как настроить работу видеокарты, монитора, периферийных устройств (принтера, сканера), подключить, к системе второй монитор или телевизор.


Первые шаги с Windows 7

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы.