Википедия

Вредоносная программа

Вредоносная программа (другие термины: зловредная программа, вредоносное ПО, вредонос, зловред; англ. malware — словослияние слов malicious и software (рус. малварь) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.

Большинство антивирусов также считают крэки (кряки), и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.

Компьютерным вирусом называется один из классов вредоносного ПО по методу размножения.

Синонимы

  • badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.
  • computer contaminant (computer — компьютер и contaminant — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
  • crimeware (crime — преступность и software — программное обеспечение) — класс вредоносных программ, специально созданный для киберпреступлений. Это не синоним термина malware (значение термина malware шире). Не все программы, относящиеся к crimeware, являются вредоносными, поскольку понятие преступления субъективно и зависит от законодательства конкретной страны, а вред, наносимый владельцу и/или пользователю компьютера — объективен.

История

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве с отцом, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В сентябре 1984 года была опубликована статья Ф. Коэна, в которой автор исследовал разновидность файлового вируса. Это первое академическое исследование проблемы вирусов. Термин «вирус» был предложен научным руководителем Коэна Леном Эдлманом, однако именно Коэна принято считать автором термина «компьютерный вирус».

Терминология

По основному определению, вредоносные программы предназначены для получения несанкционированного доступа к информации, в обход существующих правил разграничения доступа. Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК России) определяет данные понятия следующим образом:

  • Санкционированный доступ к информации (англ. authorized access to information) — доступ к информации, не нарушающий правила разграничения доступа.
  • Несанкционированный доступ к информации (англ. unauthorized access to information) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
  • Правила разграничения доступа (англ. access mediation rules) — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Другие определения термина «вредоносная программа»

Согласно статье 273 Уголовного Кодекса Российской Федерации («Создание, использование и распространение вредоносных компьютерных программ») определение вредоносных программ выглядит следующим образом: «… заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации…»

Действующая формулировка статьи 273 трактует понятие вредоносности чрезвычайно широко. Когда обсуждалось внесение этой статьи в УК, подразумевалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и/или базы данных других программ, если такая модификация не разрешена их правообладателями. При этом, в ряде случаев, при наличии принципиальной позиции защиты и грамотно проведенной экспертизе, широкая трактовка статьи 273 была признана судом незаконной.

Корпорация Microsoft трактует термин «вредоносная программа» следующим образом: «Вредоносная программа (malware) — это сокращение от „malicious software“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.»

Классификация вредоносных программ

У компаний-разработчиков антивирусного программного обеспечения существуют собственные классификации и номенклатуры вредоносных программ. Приведённая в этой статье классификация основана на номенклатуре «Лаборатории Касперского», которая сталкивается с 400 тысячами вредоносных программ ежедневно (по данным на 2023 год).

По вредоносной нагрузке

  • Помехи в работе заражённого компьютера: начиная от постоянно повторяющегося открытия-закрытия лотка CD/DVD/Blu-Ray-дисковода, и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH, нарушавший работу BIOS.
    • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
    • Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
  • Инсталляция другого вредоносного ПО.
    • Загрузка из сети (downloader).
    • Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
  • Кража, мошенничество, вымогательство (ransomware) и шпионаж за пользователем (spyware). Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы, а также прямая запись голоса и видео с использованием микрофона и веб-камеры.
    • Похищение данных, представляющих ценность или тайну. Вредоносное ПО, построенное под конкретное секретное место, может даже [англ.] сквозь «воздушный зазор» через накопители, микрофоны, динамики, кулеры и т.д.
    • Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
    • Кража аккаунтов платёжных систем.
    • Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
    • Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
    • Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или [англ.]; см. тж лжеантивирус).
  • Прочая незаконная деятельность:
    • Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
    • Организация на компьютере открытых релеев и общедоступных прокси-серверов.
    • Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
    • Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
    • Накрутка электронных голосований, щелчков по рекламным баннерам.
    • Скрытый майнинг.
  • Менее опасные в зависимости от конкретной ситуации ПО или данные:
    • Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
    • Adware — программное обеспечение, показывающее рекламу.
    • Spyware, если оно занимается сбором малоценной информации — например, конфигурации компьютера, некоторой активности пользователя.
    • «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор или компьютер, и даже временно вывести из строя файловую систему или накопитель).
    • Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
  • Программы, не являющиеся зловредными, но обычно детектируемые антивирусами:
    • Программы, считающиеся сомнительными или запрещёнными в той или иной юрисдикции: например, Защитник Windows детектирует множество торрент-клиентов и взломщиков ПО.
    • Иногда вредоносное ПО для собственного распространения или вредоносной деятельности устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры, программы удалённого администрирования Такое ПО вредоносным не является, но из-за того, что за его наличием часто стоит вредоносная программа, о нём могут предупреждать антивирусы. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.

По методу размножения

  • Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой, приводящее к уязвимости. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
  • Логическая бомба — вредоносная часть компьютерной программы (полезной или нет), срабатывающая при определённом условии.
  • Троянская программа не имеет собственного механизма размножения и устанавливается «в придачу» к полезной или под видом полезной. Часто «в придачу» ставят ПО, которое не является истинно вредоносным, но нежелательное — например, adware.
  • Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
  • Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя-вирус (3-4) с логическими бомбами (5).

Признаки заражения

  • автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
  • блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
  • появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);
  • появление в ветках реестра, отвечающих за автозапуск, новых записей;
  • запрет на изменение настроек компьютера в учётной записи администратора;
  • невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
  • появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
  • перезапуск компьютера во время старта какой-либо программы;
  • случайное и/или беспорядочное отключение компьютера;
  • случайное аварийное завершение программ;
  • снижение производительности при достаточном объёме памяти, вплоть до «зависаний» вкупе с аномальным перегреванием системного блока;
  • случайное появление синего экрана смерти при запуске компьютера;
  • появление неизвестных файлов и каталогов в файловой системе ОС, которые обычно выдают ошибку удаления;
  • шифрование или повреждение пользовательских файлов;
  • неизвестные изменения в содержимом системных файлов при открытии их в текстовом редакторе;
  • быстрая утечка памяти на жёстком диске.

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами, возможно встраивание вредоносного кода в сборку операционной системы, при этом антивирусное ПО может не сигнализировать о заражении при проверке компьютера.

Правовые вопросы

За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для того, чтобы программа считалась вредоносной, нужны три критерия:

  • Уничтожение информации или нарушение работы. Таким образом, взломщик защиты от копирования — не вредоносная программа. Однако иногда во взломщики добавляют «троянских коней».
  • Несанкционированная работа. Определяется обычно от противного: для санкционированной работы программа должна предупредить пользователя о своей опасности и не исполнять опасные функции в неожиданные моменты. Программа форматирования диска, входящая в комплект любой ОС, уничтожает данные, но не является вредоносной, так как её запуск санкционируется пользователем.
  •  — явная цель несанкционированно уничтожить информацию. Программы с ошибкой могут пройти как или как  — но не как вредоносные.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.

Стоит признать, что в РФ нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.

См. также

Программные продукты для защиты от вредоносных программ

  • Категория:Программы для защиты информации
  • Антивирус

Примечания

  1. Terminology Search — Microsoft Language Portal. Дата обращения: 28 февраля 2018. Архивировано 1 марта 2018 года.
  2. немецкий-русский перевод — malware. Дата обращения: 17 июня 2022. Архивировано 1 марта 2018 года.
  3. вредонос — multitran.ru (недоступная ссылка)
  4. зловред — multitran.ru. Дата обращения: 28 февраля 2018. Архивировано 28 февраля 2018 года.
  5. Penrose L. S., Penrose R. A Self-reproducing Analogue Архивная копия от 15 июня 2011 на Wayback Machine Nature, 4571, p. 1183, ISSN 0028-0836
  6. «Computer Viruses — Theory and Experiments» Архивная копия от 21 марта 2011 на Wayback Machine
  7. Уголовный Кодекс РФ Архивная копия от 4 апреля 2008 на Wayback Machine Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ
  8. «Вредоносные» уголовные дела: сбой «конвейера», Середа С. А. Дата обращения: 21 апреля 2011. Архивировано из оригинала 16 января 2013 года.
  9. Классификация вредоносных программ по номенклатуре компании «Доктор Веб». Дата обращения: 26 февраля 2011. Архивировано 14 апреля 2011 года.
  10. Классификация вредоносных программ по номенклатуре компании «Лаборатория Касперского»
  11. Касперский сообщил, что ежедневно в сети появляется до 400 тыс. новых зловредных программ - ТАСС. TACC. Дата обращения: 26 сентября 2023. Архивировано 26 сентября 2023 года.
  12. not-a-virus:Client-IRC.Win32.mIRC.616 — Securelist
  13. not-a-virus:NetTool.Win32.Transmit.a — Securelist
  14. not-a-virus:Monitor.Win32.KeyPressHooker — Securelist
  15. Троян, использующий вычислительные мощности ПК для генерации Bitcoin / Вирусы (и антивирусы) / Хабрахабр. Дата обращения: 30 сентября 2016. Архивировано 7 августа 2016 года.
  16. Права вирмейкера как человека и гражданина — часть 1. .::. Бабр.ру .::. Новости
  17. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» Архивная копия от 24 февраля 2009 на Wayback Machine

Ссылки

  • Defining Malware: FAQ (англ.). Microsoft TechNet (1 октября 2003). — толкование термина Malware.
  • [англ.] Толкование термина Crimeware (англ.)
  • Большой юридический словарь (недоступная ссылка с 01-03-2015 [3778 дней]) Толкование термина Вред
  • Viruslist.com Описания различных видов вредоносных программ (рус.)
  • Advanced Malware Cleaning — PowerPoint презентация о видах вредоносных программ и способах борьбы с ними с использованием бесплатного системного ПО Sysinternals, Microsoft
  • Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» С. А. Середа, Н. Н. Федотов. журнал «Закон». июль 2007
  • Права вирмейкера как человека и гражданина pdf И. В. Дикшев. В статье рассмотрены спорные вопросы трактования понятия «вредоносная программа»
  • «Вредоносные» уголовные дела: сбой «конвейера» С. А. Середа. «Балтийский юридический журнал», № 3. 2008
  • «Шпион КГБ» ушел от преследования С. А. Середа, Н. Н. Федотов. журнал «Компьютерра», № 24(788). какой-то июнь 2009
  • Malware Information System Первый русскоязычный агрегатор ресурсов-распространителей вредоносного программного обеспечения
  • VirusInfo.info Бесплатное лечение компьютера от вредоносных программ
  • SiteSecure.ru Бесплатная проверка сайта на вирусы

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Вредоносная программа, Что такое Вредоносная программа? Что означает Вредоносная программа?

Vredonosnaya programma drugie terminy zlovrednaya programma vredonosnoe PO vredonos zlovred angl malware slovosliyanie slov malicious i software rus malvar lyuboe programmnoe obespechenie prednaznachennoe dlya polucheniya nesankcionirovannogo dostupa k vychislitelnym resursam samoj EVM ili k informacii hranimoj na EVM s celyu nesankcionirovannogo ispolzovaniya resursov EVM ili prichineniya vreda naneseniya usherba vladelcu informacii i ili vladelcu EVM i ili vladelcu seti EVM putyom kopirovaniya iskazheniya udaleniya ili podmeny informacii Bolshinstvo antivirusov takzhe schitayut kreki kryaki i prochie programmy dlya vzloma prilozhenij vredonosnymi programmami ili potencialno opasnymi Kompyuternym virusom nazyvaetsya odin iz klassov vredonosnogo PO po metodu razmnozheniya Sinonimybadware bad plohoe i soft ware programmnoe obespechenie plohoe programmnoe obespechenie computer contaminant computer kompyuter i contaminant zagryaznitel termin dlya oboznacheniya vredonosnogo programmnogo obespecheniya kotoryj ispolzuetsya v zakonodatelstve nekotoryh shtatov SShA naprimer Kalifornii i Zapadnoj Virginii crimeware crime prestupnost i software programmnoe obespechenie klass vredonosnyh programm specialno sozdannyj dlya kiberprestuplenij Eto ne sinonim termina malware znachenie termina malware shire Ne vse programmy otnosyashiesya k crimeware yavlyayutsya vredonosnymi poskolku ponyatie prestupleniya subektivno i zavisit ot zakonodatelstva konkretnoj strany a vred nanosimyj vladelcu i ili polzovatelyu kompyutera obektiven IstoriyaOsnovnaya statya Istoriya kompyuternyh virusov Osnovy teorii samovosproizvodyashihsya mehanizmov zalozhil amerikanec vengerskogo proishozhdeniya Dzhon fon Nejman kotoryj v 1951 godu predlozhil metod sozdaniya takih mehanizmov Pervoj publikaciej posvyashyonnoj sozdaniyu samovosproizvodyashihsya sistem yavlyaetsya statya L S Penrouz v soavtorstve s otcom nobelevskim laureatom po fizike R Penrouzom o samovosproizvodyashihsya mehanicheskih strukturah opublikovannaya v 1957 godu amerikanskim zhurnalom Nature V etoj state naryadu s primerami chisto mehanicheskih konstrukcij byla privedena nekaya dvumernaya model podobnyh struktur sposobnyh k aktivacii zahvatu i osvobozhdeniyu Po materialam etoj stati F Zh Shtal F G Stahl zaprogrammiroval na mashinnom yazyke EVM IBM 650 biokiberneticheskuyu model v kotoroj sushestva dvigalis pitayas nenulevymi slovami Pri poedanii nekotorogo chisla simvolov sushestvo razmnozhalos prichyom dochernie mehanizmy mogli mutirovat Esli kiberneticheskoe sushestvo dvigalos opredelyonnoe vremya bez pitaniya ono pogibalo V sentyabre 1984 goda byla opublikovana statya F Koena v kotoroj avtor issledoval raznovidnost fajlovogo virusa Eto pervoe akademicheskoe issledovanie problemy virusov Termin virus byl predlozhen nauchnym rukovoditelem Koena Lenom Edlmanom odnako imenno Koena prinyato schitat avtorom termina kompyuternyj virus TerminologiyaV razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 12 marta 2013 Po osnovnomu opredeleniyu vredonosnye programmy prednaznacheny dlya polucheniya nesankcionirovannogo dostupa k informacii v obhod sushestvuyushih pravil razgranicheniya dostupa Federalnaya Sluzhba po Tehnicheskomu i Eksportnomu Kontrolyu FSTEK Rossii opredelyaet dannye ponyatiya sleduyushim obrazom Sankcionirovannyj dostup k informacii angl authorized access to information dostup k informacii ne narushayushij pravila razgranicheniya dostupa Nesankcionirovannyj dostup k informacii angl unauthorized access to information dostup k informacii narushayushij pravila razgranicheniya dostupa s ispolzovaniem shtatnyh sredstv predostavlyaemyh sredstvami vychislitelnoj tehniki ili avtomatizirovannymi sistemami Pod shtatnymi sredstvami ponimaetsya sovokupnost programmnogo mikroprogrammnogo i tehnicheskogo obespecheniya sredstv vychislitelnoj tehniki ili avtomatizirovannyh sistem Pravila razgranicheniya dostupa angl access mediation rules sovokupnost pravil reglamentiruyushih prava dostupa subektov dostupa k obektam dostupa Drugie opredeleniya termina vredonosnaya programma Soglasno state 273 Ugolovnogo Kodeksa Rossijskoj Federacii Sozdanie ispolzovanie i rasprostranenie vredonosnyh kompyuternyh programm opredelenie vredonosnyh programm vyglyadit sleduyushim obrazom zavedomo prednaznachennyh dlya nesankcionirovannogo unichtozheniya blokirovaniya modifikacii kopirovaniya kompyuternoj informacii ili nejtralizacii sredstv zashity kompyuternoj informacii Dejstvuyushaya formulirovka stati 273 traktuet ponyatie vredonosnosti chrezvychajno shiroko Kogda obsuzhdalos vnesenie etoj stati v UK podrazumevalos chto nesankcionirovannymi budut schitatsya dejstviya programmy ne odobrennye yavnym obrazom polzovatelem etoj programmy Odnako nyneshnyaya sudebnaya praktika otnosit k vredonosnym takzhe i programmy modificiruyushie s sankcii polzovatelya ispolnyaemye fajly i ili bazy dannyh drugih programm esli takaya modifikaciya ne razreshena ih pravoobladatelyami Pri etom v ryade sluchaev pri nalichii principialnoj pozicii zashity i gramotno provedennoj ekspertize shirokaya traktovka stati 273 byla priznana sudom nezakonnoj Korporaciya Microsoft traktuet termin vredonosnaya programma sleduyushim obrazom Vredonosnaya programma malware eto sokrashenie ot malicious software obychno ispolzuemoe kak obsheprinyatyj termin dlya oboznacheniya lyubogo programmnogo obespecheniya specialno sozdannogo dlya togo chtoby prichinyat usherb otdelnomu kompyuteru serveru ili kompyuternoj seti nezavisimo ot togo yavlyaetsya li ono virusom shpionskoj programmoj i t d Klassifikaciya vredonosnyh programmU kompanij razrabotchikov antivirusnogo programmnogo obespecheniya sushestvuyut sobstvennye klassifikacii i nomenklatury vredonosnyh programm Privedyonnaya v etoj state klassifikaciya osnovana na nomenklature Laboratorii Kasperskogo kotoraya stalkivaetsya s 400 tysyachami vredonosnyh programm ezhednevno po dannym na 2023 god Po vredonosnoj nagruzke Etot razdel nuzhno dopolnit Pozhalujsta uluchshite i dopolnite razdel 26 iyunya 2012 V razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 13 dekabrya 2011 Pomehi v rabote zarazhyonnogo kompyutera nachinaya ot postoyanno povtoryayushegosya otkrytiya zakrytiya lotka CD DVD Blu Ray diskovoda i zakanchivaya unichtozheniem dannyh i polomkoj apparatnogo obespecheniya Polomkami izvesten v chastnosti Win32 CIH narushavshij rabotu BIOS Blokirovka antivirusnyh sajtov antivirusnogo PO i administrativnyh funkcij OS s celyu uslozhnit lechenie Sabotirovanie promyshlennyh processov upravlyaemyh kompyuterom etim izvesten cherv Stuxnet Installyaciya drugogo vredonosnogo PO Zagruzka iz seti downloader Raspakovka drugoj vredonosnoj programmy uzhe soderzhashejsya vnutri fajla dropper Krazha moshennichestvo vymogatelstvo ransomware i shpionazh za polzovatelem spyware Dlya krazhi mozhet primenyatsya skanirovanie zhyostkogo diska registraciya nazhatij klavish Keylogger i perenapravlenie polzovatelya na poddelnye sajty v tochnosti povtoryayushie ishodnye resursy a takzhe pryamaya zapis golosa i video s ispolzovaniem mikrofona i veb kamery Pohishenie dannyh predstavlyayushih cennost ili tajnu Vredonosnoe PO postroennoe pod konkretnoe sekretnoe mesto mozhet dazhe angl skvoz vozdushnyj zazor cherez nakopiteli mikrofony dinamiki kulery i t d Krazha akkauntov razlichnyh sluzhb elektronnoj pochty messendzherov igrovyh serverov Akkaunty primenyayutsya dlya rassylki spama Takzhe cherez elektronnuyu pochtu zachastuyu mozhno zapoluchit paroli ot drugih akkauntov a virtualnoe imushestvo v MMOG prodat Krazha akkauntov platyozhnyh sistem Blokirovka kompyutera shifrovanie fajlov polzovatelya s celyu shantazha i vymogatelstva denezhnyh sredstv sm Ransomware V bolshinstve sluchaev posle oplaty kompyuter ili ne razblokiruetsya ili vskore blokiruetsya vtoroj raz Ispolzovanie telefonnogo modema dlya soversheniya dorogostoyashih zvonkov chto vlechyot za soboj znachitelnye summy v telefonnyh schetah Platnoe PO imitiruyushee naprimer antivirus no nichego poleznogo ne delayushee fraudware ili angl sm tzh lzheantivirus Prochaya nezakonnaya deyatelnost Poluchenie nesankcionirovannogo i ili darovogo dostupa k resursam samogo kompyutera ili tretim resursam dostupnym cherez nego v tom chisle pryamoe upravlenie kompyuterom tak nazyvaemyj backdoor Organizaciya na kompyutere otkrytyh releev i obshedostupnyh proksi serverov Zarazhyonnyj kompyuter v sostave botneta mozhet byt ispolzovan dlya provedeniya DDoS atak Sbor adresov elektronnoj pochty i rasprostranenie spama v tom chisle v sostave botneta Nakrutka elektronnyh golosovanij shelchkov po reklamnym banneram Skrytyj majning Menee opasnye v zavisimosti ot konkretnoj situacii PO ili dannye Shutochnoe PO delayushee kakie libo bespokoyashie polzovatelya veshi Adware programmnoe obespechenie pokazyvayushee reklamu Spyware esli ono zanimaetsya sborom malocennoj informacii naprimer konfiguracii kompyutera nekotoroj aktivnosti polzovatelya Otravlennye dokumenty destabiliziruyushie PO otkryvayushee ih naprimer arhiv razmerom menshe megabajta mozhet soderzhat gigabajty dannyh i nadolgo zavesit arhivator ili kompyuter i dazhe vremenno vyvesti iz stroya fajlovuyu sistemu ili nakopitel Rutkit nuzhen chtoby skryvat drugoe vredonosnoe PO ot postoronnih glaz Programmy ne yavlyayushiesya zlovrednymi no obychno detektiruemye antivirusami Programmy schitayushiesya somnitelnymi ili zapreshyonnymi v toj ili inoj yurisdikcii naprimer Zashitnik Windows detektiruet mnozhestvo torrent klientov i vzlomshikov PO Inogda vredonosnoe PO dlya sobstvennogo rasprostraneniya ili vredonosnoj deyatelnosti ustanavlivaet dopolnitelnye utility IRC klienty programmnye marshrutizatory otkrytye biblioteki perehvata klaviatury programmy udalyonnogo administrirovaniya Takoe PO vredonosnym ne yavlyaetsya no iz za togo chto za ego nalichiem chasto stoit vredonosnaya programma o nyom mogut preduprezhdat antivirusy Byvaet dazhe chto vredonosnym yavlyaetsya tolko skript iz odnoj strochki a ostalnye programmy vpolne legitimny Po metodu razmnozheniya Eksplojt teoreticheski bezobidnyj nabor dannyh naprimer graficheskij fajl ili setevoj paket nekorrektno vosprinimaemyj programmoj rabotayushej s takimi dannymi Zdes vred nanosit ne sam fajl a neadekvatnoe povedenie PO s oshibkoj privodyashee k uyazvimosti Takzhe eksplojtom nazyvayut programmu dlya generacii podobnyh otravlennyh dannyh Logicheskaya bomba vredonosnaya chast kompyuternoj programmy poleznoj ili net srabatyvayushaya pri opredelyonnom uslovii Troyanskaya programma ne imeet sobstvennogo mehanizma razmnozheniya i ustanavlivaetsya v pridachu k poleznoj ili pod vidom poleznoj Chasto v pridachu stavyat PO kotoroe ne yavlyaetsya istinno vredonosnym no nezhelatelnoe naprimer adware Kompyuternyj virus razmnozhaetsya v predelah kompyutera i cherez smennye diski Razmnozhenie cherez set vozmozhno esli polzovatel sam vylozhit zarazhyonnyj fajl v set Virusy v svoyu ochered delyatsya po tipu zarazhaemyh fajlov fajlovye zagruzochnye makro avtozapuskayushiesya po sposobu prikrepleniya k fajlam parazitiruyushie sputniki i perezapisyvayushie i t d Setevoj cherv sposoben samostoyatelno razmnozhatsya po seti Delyatsya na IRC pochtovye razmnozhayushiesya s pomoshyu eksplojtov i t d Vredonosnoe PO mozhet obrazovyvat cepochki naprimer s pomoshyu eksplojta 1 na kompyutere zhertvy razvyortyvaetsya zagruzchik 2 ustanavlivayushij iz interneta chervya virus 3 4 s logicheskimi bombami 5 Priznaki zarazheniyaV razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 10 fevralya 2019 avtomaticheskoe otkrytie okon s neznakomym soderzhimym pri zapuske kompyutera blokirovka dostupa k oficialnym sajtam antivirusnyh kompanij ili zhe k sajtam okazyvayushim uslugi po lecheniyu kompyuterov ot vredonosnyh programm poyavlenie novyh neizvestnyh processov v vyvode dispetchera zadach naprimer okne Processy dispetchera zadach Windows poyavlenie v vetkah reestra otvechayushih za avtozapusk novyh zapisej zapret na izmenenie nastroek kompyutera v uchyotnoj zapisi administratora nevozmozhnost zapustit ispolnyaemyj fajl vydayotsya soobshenie ob oshibke poyavlenie vsplyvayushih okon ili sistemnyh soobshenij s neprivychnym tekstom v tom chisle soderzhashih neizvestnye veb adresa i nazvaniya perezapusk kompyutera vo vremya starta kakoj libo programmy sluchajnoe i ili besporyadochnoe otklyuchenie kompyutera sluchajnoe avarijnoe zavershenie programm snizhenie proizvoditelnosti pri dostatochnom obyome pamyati vplot do zavisanij vkupe s anomalnym peregrevaniem sistemnogo bloka sluchajnoe poyavlenie sinego ekrana smerti pri zapuske kompyutera poyavlenie neizvestnyh fajlov i katalogov v fajlovoj sisteme OS kotorye obychno vydayut oshibku udaleniya shifrovanie ili povrezhdenie polzovatelskih fajlov neizvestnye izmeneniya v soderzhimom sistemnyh fajlov pri otkrytii ih v tekstovom redaktore bystraya utechka pamyati na zhyostkom diske Odnako sleduet uchityvat chto nesmotrya na otsutstvie simptomov kompyuter mozhet byt zarazhen vredonosnymi programmami vozmozhno vstraivanie vredonosnogo koda v sborku operacionnoj sistemy pri etom antivirusnoe PO mozhet ne signalizirovat o zarazhenii pri proverke kompyutera Pravovye voprosyZa sozdanie ispolzovanie i rasprostranenie vredonosnyh programm predusmotrena razlichnaya otvetstvennost v tom chisle i ugolovnaya v zakonodatelstve mnogih stran mira V chastnosti ugolovnaya otvetstvennost za sozdanie ispolzovanie i rasprostranenie vredonosnyh programm dlya EVM predusmotrena v State 273 UK RF Dlya togo chtoby programma schitalas vredonosnoj nuzhny tri kriteriya Unichtozhenie informacii ili narushenie raboty Takim obrazom vzlomshik zashity ot kopirovaniya ne vredonosnaya programma Odnako inogda vo vzlomshiki dobavlyayut troyanskih konej Nesankcionirovannaya rabota Opredelyaetsya obychno ot protivnogo dlya sankcionirovannoj raboty programma dolzhna predupredit polzovatelya o svoej opasnosti i ne ispolnyat opasnye funkcii v neozhidannye momenty Programma formatirovaniya diska vhodyashaya v komplekt lyuboj OS unichtozhaet dannye no ne yavlyaetsya vredonosnoj tak kak eyo zapusk sankcioniruetsya polzovatelem yavnaya cel nesankcionirovanno unichtozhit informaciyu Programmy s oshibkoj mogut projti kak ili kak no ne kak vredonosnye Bolee chyotkie kriterii po kotorym programmnye produkty moduli mogut byt otneseny k kategorii vredonosnyh programm do nastoyashego vremeni nigde chetko ne ogovoreny Sootvetstvenno dlya togo chtoby utverzhdenie o vredonosnosti programmy imelo yuridicheskuyu silu neobhodimo provedenie programmno tehnicheskoj ekspertizy s soblyudeniem vseh ustanovlennyh dejstvuyushim zakonodatelstvom formalnostej Stoit priznat chto v RF narushenie avtorskih prav chasto kvalificiruyut kak sozdanie i rasprostranenie vredonosnyh programm iz za bolee zhyostkogo nakazaniya za poslednee Vprochem sozdanie vredonosnyh programm prestuplenie protiv vladelca apparatnogo obespecheniya libo upolnomochennogo im cheloveka narushenie avtorskogo prava protiv pravoobladatelya Sm takzheShpionskie programmy Kejloger Logicheskaya bomba Kompyuternyj virus Troyanskie programmy Setevye chervi Programmy shantazhisty KiberprestupnostProgrammnye produkty dlya zashity ot vredonosnyh programm Kategoriya Programmy dlya zashity informacii AntivirusPrimechaniyaTerminology Search Microsoft Language Portal neopr Data obrasheniya 28 fevralya 2018 Arhivirovano 1 marta 2018 goda nemeckij russkij perevod malware neopr Data obrasheniya 17 iyunya 2022 Arhivirovano 1 marta 2018 goda vredonos multitran ru nedostupnaya ssylka zlovred multitran ru neopr Data obrasheniya 28 fevralya 2018 Arhivirovano 28 fevralya 2018 goda Penrose L S Penrose R A Self reproducing Analogue Arhivnaya kopiya ot 15 iyunya 2011 na Wayback Machine Nature 4571 p 1183 ISSN 0028 0836 Computer Viruses Theory and Experiments Arhivnaya kopiya ot 21 marta 2011 na Wayback Machine Ugolovnyj Kodeks RF Arhivnaya kopiya ot 4 aprelya 2008 na Wayback Machine Statya 273 UK RF Sozdanie ispolzovanie i rasprostranenie vredonosnyh programm dlya EVM Vredonosnye ugolovnye dela sboj konvejera Sereda S A neopr Data obrasheniya 21 aprelya 2011 Arhivirovano iz originala 16 yanvarya 2013 goda Klassifikaciya vredonosnyh programm po nomenklature kompanii Doktor Veb neopr Data obrasheniya 26 fevralya 2011 Arhivirovano 14 aprelya 2011 goda Klassifikaciya vredonosnyh programm po nomenklature kompanii Laboratoriya Kasperskogo Kasperskij soobshil chto ezhednevno v seti poyavlyaetsya do 400 tys novyh zlovrednyh programm TASS neopr TACC Data obrasheniya 26 sentyabrya 2023 Arhivirovano 26 sentyabrya 2023 goda not a virus Client IRC Win32 mIRC 616 Securelist not a virus NetTool Win32 Transmit a Securelist not a virus Monitor Win32 KeyPressHooker Securelist Troyan ispolzuyushij vychislitelnye moshnosti PK dlya generacii Bitcoin Virusy i antivirusy Habrahabr neopr Data obrasheniya 30 sentyabrya 2016 Arhivirovano 7 avgusta 2016 goda Prava virmejkera kak cheloveka i grazhdanina chast 1 Babr ru Novosti Rasshiritelnoe tolkovanie terminov vredonosnaya programma i nepravomernyj dostup Arhivnaya kopiya ot 24 fevralya 2009 na Wayback MachineSsylkiDefining Malware FAQ angl Microsoft TechNet 1 oktyabrya 2003 tolkovanie termina Malware angl Tolkovanie termina Crimeware angl Bolshoj yuridicheskij slovar nedostupnaya ssylka s 01 03 2015 3778 dnej Tolkovanie termina Vred Viruslist com Opisaniya razlichnyh vidov vredonosnyh programm rus Advanced Malware Cleaning PowerPoint prezentaciya o vidah vredonosnyh programm i sposobah borby s nimi s ispolzovaniem besplatnogo sistemnogo PO Sysinternals Microsoft Rasshiritelnoe tolkovanie terminov vredonosnaya programma i nepravomernyj dostup S A Sereda N N Fedotov zhurnal Zakon iyul 2007 Prava virmejkera kak cheloveka i grazhdanina pdf I V Dikshev V state rassmotreny spornye voprosy traktovaniya ponyatiya vredonosnaya programma Vredonosnye ugolovnye dela sboj konvejera S A Sereda Baltijskij yuridicheskij zhurnal 3 2008 Shpion KGB ushel ot presledovaniya S A Sereda N N Fedotov zhurnal Kompyuterra 24 788 kakoj to iyun 2009 Malware Information System Pervyj russkoyazychnyj agregator resursov rasprostranitelej vredonosnogo programmnogo obespecheniya VirusInfo info Besplatnoe lechenie kompyutera ot vredonosnyh programm SiteSecure ru Besplatnaya proverka sajta na virusy

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто