Википедия

Компьютерный вирус

Компью́терный ви́рус — вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи.

image
Вирус CIH

Основная цель вируса — его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов — удаление файлов, удаление операционной системы, приведение в негодность структур размещения данных, нарушение работоспособности сетевых структур, кража личных данных, вымогательство, блокирование работы пользователей и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами.

Вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы, особенно вирусы майнинга.

В обиходе «вирусами» называют все вредоносные программы, хотя на самом деле это лишь один из их видов.

История

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. С 1961 года известны рабочие примеры таких программ.

Одним из первых прототипом вируса называют Creeper. Это была самоперемещающаяся программа: когда на удалённом компьютере запускалась новая копия программы, предыдущая копия прекращала свою работу. Антивирус для неё получил название Reaper — в случае обнаружения Creeper, она прекращала её работу.

Первыми известными вирусами являются и Elk Cloner для ПК Apple II, появившиеся в 1981 году. Зимой 1984 года появились первые антивирусные утилиты — и авторства (англ. Andy Hopkins). В начале 1985 года Ги Вон (англ. Gee Wong) написал программу DPROTECT — первый резидентный антивирус.

Первые вирусные эпидемии относятся к 19861989 годам: Brain (распространялся в загрузочных секторах дискет, вызвал крупнейшую эпидемию), Jerusalem (проявился в пятницу 13 мая 1988 года, уничтожая программы при их запуске), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч заражённых ПЭВМ только в Нидерландах).

Тогда же оформились основные классы двоичных вирусов: сетевые черви (червь Морриса, 1987), «троянские кони» (AIDS, 1989), полиморфные вирусы (Chameleon, 1990), стелс-вирусы (Frodo, Whale, 2-я половина 1990).[источник не указан 784 дня]

Параллельно оформляются организованные движения как про-, так и антивирусной направленности: в 1990 году появляются специализированная BBS Virus Exchange, «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига, первый коммерческий антивирус Symantec Norton AntiVirus.

В 1992 году появились первый конструктор вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовые полиморфные модули (MtE, DAME и TPE) и модули шифрования для встраивания в новые вирусы.

В несколько последующих лет были окончательно отточены стелс- и полиморфные технологии (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а также испробованы самые необычные способы проникновения в систему и заражения файлов (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Кроме того, появились вирусы, заражающие объектные файлы (Shifter, 1994) и исходные тексты программ (SrcVir, 1994). С распространением пакета Microsoft Office получили распространение макровирусы (Concept, 1995).

В 1996 году появился первый вирус для Windows 95 — Win95.Boza, а в декабре того же года — первый резидентный вирус для неё — Win95.Punch.

С распространением сетей и Интернета файловые вирусы всё больше ориентируются на них как на основной канал работы (ShareFun, 1997 — макровирус MS Word, использующий MS-Mail для распространения; Win32.HLLP.DeTroie, 1998 — семейство вирусов-шпионов; Melissa, 1999 — макровирус и сетевой червь, побивший все рекорды по скорости распространения). Эру расцвета «троянских коней» открывает утилита скрытого удалённого администрирования Back Orifice (1998) и последовавшие за ней аналоги, например NetBus.

Вирус Win95.CIH достиг апогея в применении необычных методов, перезаписывая FlashBIOS заражённых машин (эпидемия в июне 1998 считается самой разрушительной за предшествующие годы).

В конце 1990-x — начале 2000-x годов с усложнением ПО и системного окружения, массовым переходом на сравнительно защищённые Windows семейства NT, закреплением сетей как основного канала обмена данными, а также успехами антивирусных технологий в обнаружении вирусов, построенных по сложным алгоритмам, последние стали всё больше заменять внедрение в файлы на внедрение в операционную систему (необычный автозапуск, руткиты) и подменять полиморфизм огромным количеством видов (число известных вирусов растет экспоненциально).

Вместе с тем обнаружение в Windows и другом распространённом ПО многочисленных уязвимостей открыло дорогу червям-эксплоитам. В 2004 году беспрецедентные по масштабам эпидемии вызывают MsBlast (по данным Microsoft, более 16 млн систем), Sasser и Mydoom (оценочные ущербы 500 млн и 4 млрд долл. соответственно).

Кроме того, монолитные вирусы в значительной мере уступают место комплексам вредоносного ПО с разделением ролей и вспомогательными средствами (троянские программы, загрузчики/дропперы, фишинговые сайты, спам-боты и пауки). Также расцветают социальные технологии — спам и фишинг — как средство заражения в обход механизмов защиты ПО.

В начале на основе троянских программ, а с развитием технологий p2p-сетей — и самостоятельно — набирает обороты самый современный вид вирусов — черви-ботнеты (Rustock, 2006, ок. 150 тыс. ботов; Conficker, 2008—2009, более 7 млн ботов; Kraken, 2009, ок. 500 тыс. ботов). Вирусы в числе прочего вредоносного ПО окончательно оформляются как средство киберпреступности.

К 2020 году стали популярны вирусы майнинга, представляющие собой трояны, использующие ресурсы процессора для извлечения прибыли от добычи криптовалюты.

Этимология названия

Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. По-видимому, впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «», опубликованном в журнале Venture в мае 1970 года.[источник не указан 784 дня]

Термин «компьютерный вирус» впоследствии не раз «открывался» и переоткрывался. Так, переменная в подпрограмме PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также вирусом назвал свои программы , и, вероятно, это и было то, что впервые было правильно обозначено как вирус.[источник не указан 784 дня]

Формальное определение

Нет общепринятого определения вируса. В академической среде термин был употреблён Фредом Коэном в его работе «Эксперименты с компьютерными вирусами», где он сам приписывает авторство термина Леонарду Адлеману.

Формально вирус определён Фредом Коэном со ссылкой на машину Тьюринга следующим образом:

M : (SM, IM, OM : SM x IM > IM, NM : SM x IM > SM, DM : SM x IM > d)

с заданным множеством состояний SM, множеством входных символов IM и отображений (OM, NM, DM), которая на основе своего текущего состояния s ∈ SM и входного символа i ∈ IM, считанного с полубесконечной ленты, определяет: выходной символ o ∈ IM для записи на ленту, следующее состояние машины s' ∈ SM и движения по ленте d ∈ {-1,0,1}.

Для данной машины M последовательность символов v : vi ∈ IM может быть сочтена вирусом тогда и только тогда, когда обработка последовательности v в момент времени t влечёт за собой то, что в один из следующих моментов времени t последовательность v′ (не пересекающаяся с v) существует на ленте, и эта последовательность v′ была записана M в точке t′, лежащей между t и t″:

∀ CM ∀ t ∀ j: SM(t) = SM0 ∧ PM(t) = j ∧ { CM(t, j) … CM(t, j + |v| - 1)} = v ⇒ ∃ v' ∃ j' ∃ t' ∃ t": t < t" < t' ∧ {j' … j' +|v'|} ∩ {j … j + |v|} = ∅ ∧ { CM(t', j') … CM(t', j' + |v'| - 1)} = v' ∧ PM(t") ∈ { j' … j' + |v'| - 1 } 

где:

  • t ∈ N число базовых операций «перемещения», осуществлённых машиной
  • PMN номер позиции на ленте машины в момент времени t
  • SM0 начальное состояние машины
  • CM(t, c) содержимое ячейки c в момент времени t

Данное определение было дано в контексте вирусного множества VS = (M, V) — пары, состоящей из машины Тьюринга M и множества последовательностей символов V: v, v' ∈ V. Из данного определения следует, что понятие вируса неразрывно связано с его интерпретацией в заданном контексте, или окружении.

Фредом Коэном было показано, что «любая самовоспроизводящаяся последовательность символов: одноэлементный VS, согласно которой существует бесконечное количество VS, и не-VS, для которых существуют машины, по отношению к которым все последовательности символов является вирусом, и машин, для которых ни одна из последовательностей символов не является вирусом, даёт возможность понять, когда любая конечная последовательность символов является вирусом для какой-либо машины». Он также приводит доказательство того, что в общем виде вопрос о том, является ли данная пара (M, X) : Xi ∈ IM вирусом, неразрешим (то есть не существует алгоритма, который мог бы достоверно определить все вирусы) теми же средствами, которыми доказывается неразрешимость проблемы остановки.

Другие исследователи доказали, что существуют такие типы вирусов (вирусы, содержащие копию программы, улавливающей вирусы), которые не могут быть безошибочно определены ни одним алгоритмом.[источник не указан 784 дня]

Классификация

Ныне существует разные виды компьютерных вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через локальные и глобальные сети (Интернет). Растёт и функциональность вирусов, которую они перенимают от других видов программ.[источник не указан 784 дня]

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:[источник не указан 784 дня]

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);
  • файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
  • по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);
  • по используемым технологиям (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Распространение

Через Интернет, локальные сети и съёмные носители.[источник не указан 784 дня]

Механизм

Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: вписывая себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск через реестр и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды, — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплойтом, использующим уязвимость.

После того как вирус успешно внедрился в коды программы, файла или документа, он будет находиться в состоянии сна, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, необходимо запустить заражённую программу, которая, в свою очередь, приведёт к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на компьютере без каких-либо симптомов поражения. Однако, как только вирус начинает действовать, он может заражать другие файлы и компьютеры, находящиеся в одной сети. В зависимости от целей программиста-вирусописателя, вирусы либо причиняют незначительный вред, либо имеют разрушительный эффект, например удаление данных или кража конфиденциальной информации.

Каналы

  • Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас[когда?] практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
  • Флеш-накопители («флешки»). В настоящее время[когда?]USB-накопители заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.
  • Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
  • Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
  • Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
  • Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удалённо загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Противодействие обнаружению

Во времена MS-DOS были распространены стелс-вирусы, перехватывающие прерывания для обращения к операционной системе. Вирус таким образом мог скрывать свои файлы из дерева каталогов или подставлять вместо заражённого файла исходную копию.[источник не указан 784 дня]

С широким распространением антивирусных сканеров, проверяющих перед запуском любой код на наличие сигнатур или выполнение подозрительных действий, этой технологии стало недостаточно. Скрытие вируса из списка процессов или дерева каталогов для того, чтобы не привлекать лишнее внимание пользователя, является базовым приёмом, однако для борьбы с антивирусами требуются более изощрённые методы. Для противодействия сканированию на наличие сигнатур применяется шифрование кода и полиморфизм. Эти техники часто применяются вместе, поскольку для расшифрования зашифрованной части вируса необходимо оставлять расшифровщик незашифрованным, что позволяет обнаруживать его по сигнатуре. Поэтому для изменения расшифровщика применяют полиморфизм — модификацию последовательности команд, не изменяющую выполняемых действий. Это возможно благодаря весьма разнообразной и гибкой системе команд процессоров Intel, в которой одно и то же элементарное действие, например сложение двух чисел, может быть выполнено несколькими последовательностями команд.[источник не указан 784 дня]

Также применяется перемешивание кода, когда отдельные команды случайным образом разупорядочиваются и соединяются безусловными переходами. Передовым фронтом вирусных технологий считается метаморфизм, который часто путают с полиморфизмом. Расшифровщик полиморфного вируса относительно прост, его функция — расшифровать основное тело вируса после внедрения, то есть после того, как его код будет проверен антивирусом и запущен. Он не содержит самого полиморфного движка, который находится в зашифрованной части вируса и генерирует расшифровщик. В отличие от этого, метаморфный вирус может вообще не применять шифрование, поскольку сам при каждой репликации переписывает весь свой код.

Профилактика и лечение

В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:[источник не указан 784 дня]

  1. Не работать под привилегированными учётными записями без крайней необходимости (учётная запись администратора в Windows).
  2. Не запускать незнакомые программы из сомнительных источников.
  3. Стараться блокировать возможность несанкционированного изменения системных файлов.
  4. Отключать потенциально опасную функциональность системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
  5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
  6. Пользоваться только доверенными дистрибутивами.
  7. Постоянно делать резервные копии важных данных, желательно на носители, которые не стираются (например, BD-R) и иметь образ системы со всеми настройками для быстрого развёртывания.
  8. Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

Экономика

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности.

Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться осторожно: суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.

Криминализация

Создателю вируса Scores, нанесшего в 1988 ущерб пользователям компьютеров Macintosh, не было предъявлено обвинений, поскольку его действия не подпадали под имеющийся на тот момент в США закон Computer Fraud and Abuse Act либо другие законы. Этот случай привёл к разработке одного из первых законов, имеющих отношение к компьютерным вирусам: Computer Virus Eradication Act (1988). Сходным образом создатель самого разрушительного вируса ILOVEYOU в 2000 году избежал наказания из-за отсутствия на Филиппинах соответствующих ситуации законов.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в некоторых странах как отдельный вид правонарушений: в России согласно Уголовному кодексу РФ (глава 28, статья 273), в США согласно Computer Fraud and Abuse Act, в Японии. Во многих странах, однако, создание вирусов само по себе не является преступлением, и нанесенный ими вред подпадает под более общие законы о компьютерных правонарушениях.

Компьютерные вирусы в искусстве

image
Изображение компьютерного вируса Chernobyl, созданного украинским медиа-художником Степаном Рябченко в 2011 году.

В 2007 году украинский медиа-художник Степан Рябченко визуализировал виртуальную сущность компьютерных вирусов, придав им форму и образ.

См. также

Примечания

  1. Абидарова, А. А. Вирус майнер как угроза информационной безопасности : [арх. 14 мая 2023] // Известия Тульского государственного университета. Технические науки : журн. — 2020. — № 12. — С. 77–80. — УДК 004.056.5(G).
  2. Савицкий, А. Опрос: Самая непонятная киберугроза : [арх. 6 июля 2015] // Лаборатория Касперского : блог. — 2014. — 10 февраля.
  3. Нейман Джон фон. Теория самовоспроизводящихся автоматов (англ.). — Лондон: University of Illinois Press, 1966.
  4. McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs. Архивировано 9 августа 2005 года.
  5. Thomas Chen, Jean-Marc Robert 'Evolution of Viruses and Worms' (VX heavens). web.archive.org (17 мая 2009). Дата обращения: 9 октября 2023. Архивировано 17 мая 2009 года.
  6. Вирус RCE-1813 (Jerusalem — Иерусалим). Дата обращения: 21 июня 2020. Архивировано 3 июня 2021 года.
  7. 1989 Datacrime (амер. англ.). Computer Knowledge (28 февраля 2013). Дата обращения: 8 июня 2025.
  8. George Smith. The Original Anti-Piracy Hack Архивная копия от 10 июня 2011 на Wayback Machine SecurityFocus, 12 августа 2002
  9. AlgoNet — Эпидемия [[blaster (компьютерный червь)|MSBlast]] оказалась гораздо обширнее, чем предполагалось. Дата обращения: 7 июня 2010. Архивировано 2 апреля 2015 года.
  10. Cost of Sasser is $500m and counting Архивная копия от 17 августа 2010 на Wayback Machine Silicon.com
  11. The Scarred Man Архивная копия от 27 сентября 2011 на Wayback Machine (англ.)
  12. Fred Cohen. Computer Viruses — Theory and Experiments (англ.) Архивировано 21 марта 2011 года.
  13. Коэн Ф. Компьютерные вирусы — теория и эксперименты Архивная копия от 30 сентября 2007 на Wayback Machine (рус.)
  14. Leonard Adleman. An Abstract Theory of Computer Viruses (англ.) Архивировано 29 октября 2005 года.
  15. Цитируется по: Diomidis Spinellis. Reliable Identification of Bounded-length Viruses is NP-complete Архивировано 29 октября 2005 года. IEEE Transactions on Information Theory, 49(1), pp. 280—284, January 2003
  16. Fred Cohen. Computational aspects of computer viruses Архивировано 21 февраля 2006 года. Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
  17. Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
  18. Billy Belcebu. Метаморфизм Архивная копия от 5 июля 2011 на Wayback Machine Xine#4, перев. с англ. v0id
  19. Виталий Камлюк. Ботнеты. Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Дата обращения: 13 декабря 2008.
  20. Роман Боровко. Экономический ущерб от вирусов. Рынок информационной безопасности 2003. CNews-Аналитика. Дата обращения: 13 декабря 2008. Архивировано 19 января 2012 года.
  21. Charles Ritstein. Virus Legislation // Executive Guide to Computer Viruses. — NCSA, 1992.
  22. Jody R. Westby. Laws on Crimes against Computer Systems // International Guide to Combating Cybercrime. — ABA Publishing, 2003.
  23. Legislation Criminalizing Creation of Computer Viruses Enacted. Дата обращения: 11 ноября 2015. Архивировано 24 февраля 2016 года.
  24. Авторы: Thomas J Holt,Adam M Bossler,Kathryn C Seigfried-Spellar. Legal challanges in dealing with malware // Cybercrime and Digital Forensics: An Introduction. — New York: Routledge, 2015. — С. 103.
  25. Смотрите: Серия работ “Компьютерные вирусы” Степана Рябченко. officiel-online.com. Дата обращения: 15 июня 2020. Архивировано 13 июня 2020 года.
  26. Цвет Чернобыля в работе украинского художника Степана Рябченко. ArtsLooker (26 апреля 2020). Дата обращения: 15 июня 2020. Архивировано 1 августа 2020 года.

Ссылки

  • Thimbleby H. A framework for modelling trojans and computer virus infection :  [англ.] / Harold Thimbleby, Stuart Anderson, Paul Cairns.
  • Truth about computer security histeria :  [англ.]. / VMYTHS
  • Развитие мобильных вирусов.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Компьютерный вирус, Что такое Компьютерный вирус? Что означает Компьютерный вирус?

Kompyu ternyj vi rus vid vredonosnyh programm sposobnyh vnedryatsya v kod drugih programm sistemnye oblasti pamyati zagruzochnye sektory i rasprostranyat svoi kopii po raznoobraznym kanalam svyazi Virus CIH Osnovnaya cel virusa ego rasprostranenie Krome togo chasto ego soputstvuyushej funkciej yavlyaetsya narushenie raboty programmno apparatnyh kompleksov udalenie fajlov udalenie operacionnoj sistemy privedenie v negodnost struktur razmesheniya dannyh narushenie rabotosposobnosti setevyh struktur krazha lichnyh dannyh vymogatelstvo blokirovanie raboty polzovatelej i t p Dazhe esli avtor virusa ne zaprogrammiroval vredonosnyh effektov virus mozhet privodit k sboyam kompyutera iz za oshibok neuchtyonnyh tonkostej vzaimodejstviya s operacionnoj sistemoj i drugimi programmami Virusy kak pravilo zanimayut mesto na nakopitelyah informacii i potreblyayut resursy sistemy osobenno virusy majninga V obihode virusami nazyvayut vse vredonosnye programmy hotya na samom dele eto lish odin iz ih vidov IstoriyaOsnovnaya statya Istoriya kompyuternyh virusov V razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 14 maya 2023 Osnovy teorii samovosproizvodyashihsya mehanizmov zalozhil amerikanec vengerskogo proishozhdeniya Dzhon fon Nejman kotoryj v 1951 godu predlozhil metod sozdaniya takih mehanizmov S 1961 goda izvestny rabochie primery takih programm Odnim iz pervyh prototipom virusa nazyvayut Creeper Eto byla samoperemeshayushayasya programma kogda na udalyonnom kompyutere zapuskalas novaya kopiya programmy predydushaya kopiya prekrashala svoyu rabotu Antivirus dlya neyo poluchil nazvanie Reaper v sluchae obnaruzheniya Creeper ona prekrashala eyo rabotu Pervymi izvestnymi virusami yavlyayutsya i Elk Cloner dlya PK Apple II poyavivshiesya v 1981 godu Zimoj 1984 goda poyavilis pervye antivirusnye utility i avtorstva angl Andy Hopkins V nachale 1985 goda Gi Von angl Gee Wong napisal programmu DPROTECT pervyj rezidentnyj antivirus Pervye virusnye epidemii otnosyatsya k 1986 1989 godam Brain rasprostranyalsya v zagruzochnyh sektorah disket vyzval krupnejshuyu epidemiyu Jerusalem proyavilsya v pyatnicu 13 maya 1988 goda unichtozhaya programmy pri ih zapuske cherv Morrisa svyshe 6200 kompyuterov bolshinstvo setej vyshlo iz stroya na srok do pyati sutok DATACRIME okolo 100 tysyach zarazhyonnyh PEVM tolko v Niderlandah Togda zhe oformilis osnovnye klassy dvoichnyh virusov setevye chervi cherv Morrisa 1987 troyanskie koni AIDS 1989 polimorfnye virusy Chameleon 1990 stels virusy Frodo Whale 2 ya polovina 1990 istochnik ne ukazan 784 dnya Parallelno oformlyayutsya organizovannye dvizheniya kak pro tak i antivirusnoj napravlennosti v 1990 godu poyavlyayutsya specializirovannaya BBS Virus Exchange Malenkaya chyornaya knizhka o kompyuternyh virusah Marka Lyudviga pervyj kommercheskij antivirus Symantec Norton AntiVirus V 1992 godu poyavilis pervyj konstruktor virusov dlya PC VCL dlya Amiga konstruktory sushestvovali i ranee a takzhe gotovye polimorfnye moduli MtE DAME i TPE i moduli shifrovaniya dlya vstraivaniya v novye virusy V neskolko posleduyushih let byli okonchatelno ottocheny stels i polimorfnye tehnologii SMEG Pathogen SMEG Queeg OneHalf 1994 NightFall Nostradamus Nutcracker 1995 a takzhe isprobovany samye neobychnye sposoby proniknoveniya v sistemu i zarazheniya fajlov Dir II 1991 PMBS Shadowgard Cruncher 1993 Krome togo poyavilis virusy zarazhayushie obektnye fajly Shifter 1994 i ishodnye teksty programm SrcVir 1994 S rasprostraneniem paketa Microsoft Office poluchili rasprostranenie makrovirusy Concept 1995 V 1996 godu poyavilsya pervyj virus dlya Windows 95 Win95 Boza a v dekabre togo zhe goda pervyj rezidentnyj virus dlya neyo Win95 Punch S rasprostraneniem setej i Interneta fajlovye virusy vsyo bolshe orientiruyutsya na nih kak na osnovnoj kanal raboty ShareFun 1997 makrovirus MS Word ispolzuyushij MS Mail dlya rasprostraneniya Win32 HLLP DeTroie 1998 semejstvo virusov shpionov Melissa 1999 makrovirus i setevoj cherv pobivshij vse rekordy po skorosti rasprostraneniya Eru rascveta troyanskih konej otkryvaet utilita skrytogo udalyonnogo administrirovaniya Back Orifice 1998 i posledovavshie za nej analogi naprimer NetBus Virus Win95 CIH dostig apogeya v primenenii neobychnyh metodov perezapisyvaya FlashBIOS zarazhyonnyh mashin epidemiya v iyune 1998 schitaetsya samoj razrushitelnoj za predshestvuyushie gody V konce 1990 x nachale 2000 x godov s uslozhneniem PO i sistemnogo okruzheniya massovym perehodom na sravnitelno zashishyonnye Windows semejstva NT zakrepleniem setej kak osnovnogo kanala obmena dannymi a takzhe uspehami antivirusnyh tehnologij v obnaruzhenii virusov postroennyh po slozhnym algoritmam poslednie stali vsyo bolshe zamenyat vnedrenie v fajly na vnedrenie v operacionnuyu sistemu neobychnyj avtozapusk rutkity i podmenyat polimorfizm ogromnym kolichestvom vidov chislo izvestnyh virusov rastet eksponencialno Vmeste s tem obnaruzhenie v Windows i drugom rasprostranyonnom PO mnogochislennyh uyazvimostej otkrylo dorogu chervyam eksploitam V 2004 godu besprecedentnye po masshtabam epidemii vyzyvayut MsBlast po dannym Microsoft bolee 16 mln sistem Sasser i Mydoom ocenochnye usherby 500 mln i 4 mlrd doll sootvetstvenno Krome togo monolitnye virusy v znachitelnoj mere ustupayut mesto kompleksam vredonosnogo PO s razdeleniem rolej i vspomogatelnymi sredstvami troyanskie programmy zagruzchiki droppery fishingovye sajty spam boty i pauki Takzhe rascvetayut socialnye tehnologii spam i fishing kak sredstvo zarazheniya v obhod mehanizmov zashity PO V nachale na osnove troyanskih programm a s razvitiem tehnologij p2p setej i samostoyatelno nabiraet oboroty samyj sovremennyj vid virusov chervi botnety Rustock 2006 ok 150 tys botov Conficker 2008 2009 bolee 7 mln botov Kraken 2009 ok 500 tys botov Virusy v chisle prochego vredonosnogo PO okonchatelno oformlyayutsya kak sredstvo kiberprestupnosti K 2020 godu stali populyarny virusy majninga predstavlyayushie soboj troyany ispolzuyushie resursy processora dlya izvlecheniya pribyli ot dobychi kriptovalyuty Etimologiya nazvaniya Kompyuternyj virus byl nazvan po analogii s biologicheskimi virusami za shodnyj mehanizm rasprostraneniya Po vidimomu vpervye slovo virus po otnosheniyu k programme bylo upotrebleno Gregori Benfordom Gregory Benford v fantasticheskom rasskaze opublikovannom v zhurnale Venture v mae 1970 goda istochnik ne ukazan 784 dnya Termin kompyuternyj virus vposledstvii ne raz otkryvalsya i pereotkryvalsya Tak peremennaya v podprogramme PERVADE 1975 ot znacheniya kotoroj zaviselo budet li programma ANIMAL rasprostranyatsya po disku nazyvalas VIRUS Takzhe virusom nazval svoi programmy i veroyatno eto i bylo to chto vpervye bylo pravilno oboznacheno kak virus istochnik ne ukazan 784 dnya Formalnoe opredelenieNet obsheprinyatogo opredeleniya virusa V akademicheskoj srede termin byl upotreblyon Fredom Koenom v ego rabote Eksperimenty s kompyuternymi virusami gde on sam pripisyvaet avtorstvo termina Leonardu Adlemanu Formalno virus opredelyon Fredom Koenom so ssylkoj na mashinu Tyuringa sleduyushim obrazom M SM IM OM SM x IM gt IM NM SM x IM gt SM DM SM x IM gt d s zadannym mnozhestvom sostoyanij SM mnozhestvom vhodnyh simvolov IM i otobrazhenij OM NM DM kotoraya na osnove svoego tekushego sostoyaniya s SM i vhodnogo simvola i IM schitannogo s polubeskonechnoj lenty opredelyaet vyhodnoj simvol o IM dlya zapisi na lentu sleduyushee sostoyanie mashiny s SM i dvizheniya po lente d 1 0 1 Dlya dannoj mashiny M posledovatelnost simvolov v vi IM mozhet byt sochtena virusom togda i tolko togda kogda obrabotka posledovatelnosti v v moment vremeni t vlechyot za soboj to chto v odin iz sleduyushih momentov vremeni t posledovatelnost v ne peresekayushayasya s v sushestvuet na lente i eta posledovatelnost v byla zapisana M v tochke t lezhashej mezhdu t i t CM t j SM t SM0 PM t j CM t j CM t j v 1 v v j t t t lt t lt t j j v j j v CM t j CM t j v 1 v PM t j j v 1 gde t N chislo bazovyh operacij peremesheniya osushestvlyonnyh mashinoj PM N nomer pozicii na lente mashiny v moment vremeni t SM0 nachalnoe sostoyanie mashiny CM t c soderzhimoe yachejki c v moment vremeni t Dannoe opredelenie bylo dano v kontekste virusnogo mnozhestva VS M V pary sostoyashej iz mashiny Tyuringa M i mnozhestva posledovatelnostej simvolov V v v V Iz dannogo opredeleniya sleduet chto ponyatie virusa nerazryvno svyazano s ego interpretaciej v zadannom kontekste ili okruzhenii Fredom Koenom bylo pokazano chto lyubaya samovosproizvodyashayasya posledovatelnost simvolov odnoelementnyj VS soglasno kotoroj sushestvuet beskonechnoe kolichestvo VS i ne VS dlya kotoryh sushestvuyut mashiny po otnosheniyu k kotorym vse posledovatelnosti simvolov yavlyaetsya virusom i mashin dlya kotoryh ni odna iz posledovatelnostej simvolov ne yavlyaetsya virusom dayot vozmozhnost ponyat kogda lyubaya konechnaya posledovatelnost simvolov yavlyaetsya virusom dlya kakoj libo mashiny On takzhe privodit dokazatelstvo togo chto v obshem vide vopros o tom yavlyaetsya li dannaya para M X Xi IM virusom nerazreshim to est ne sushestvuet algoritma kotoryj mog by dostoverno opredelit vse virusy temi zhe sredstvami kotorymi dokazyvaetsya nerazreshimost problemy ostanovki Drugie issledovateli dokazali chto sushestvuyut takie tipy virusov virusy soderzhashie kopiyu programmy ulavlivayushej virusy kotorye ne mogut byt bezoshibochno opredeleny ni odnim algoritmom istochnik ne ukazan 784 dnya KlassifikaciyaNyne sushestvuet raznye vidy kompyuternyh virusov razlichayushihsya po osnovnomu sposobu rasprostraneniya i funkcionalnosti Esli iznachalno virusy rasprostranyalis na disketah i drugih nositelyah to sejchas dominiruyut virusy rasprostranyayushiesya cherez lokalnye i globalnye seti Internet Rastyot i funkcionalnost virusov kotoruyu oni perenimayut ot drugih vidov programm istochnik ne ukazan 784 dnya V nastoyashee vremya ne sushestvuet edinoj sistemy klassifikacii i imenovaniya virusov hotya popytka sozdat standart byla predprinyata na vstreche CARO v 1991 godu Prinyato razdelyat virusy istochnik ne ukazan 784 dnya po porazhaemym obektam fajlovye virusy zagruzochnye virusy scenarnye virusy makrovirusy virusy porazhayushie ishodnyj kod fajlovye virusy delyat po mehanizmu zarazheniya parazitiruyushie dobavlyayut sebya v ispolnyaemyj fajl perezapisyvayushie nevosstanovimo portyat zarazhyonnyj fajl sputniki idut otdelnym fajlom po porazhaemym operacionnym sistemam i platformam DOS Windows Unix Linux Android po ispolzuemym tehnologiyam polimorfnye virusy stels virusy rutkity po yazyku na kotorom napisan virus assembler vysokourovnevyj yazyk programmirovaniya scenarnyj yazyk i dr po dopolnitelnoj vredonosnoj funkcionalnosti bekdory kejloggery shpiony botnety i dr RasprostranenieCherez Internet lokalnye seti i syomnye nositeli istochnik ne ukazan 784 dnya Mehanizm V razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 14 maya 2023 Virusy rasprostranyayutsya kopiruya svoyo telo i obespechivaya ego posleduyushee ispolnenie vpisyvaya sebya v ispolnyaemyj kod drugih programm zamenyaya soboj drugie programmy propisyvayas v avtozapusk cherez reestr i drugoe Virusom ili ego nositelem mogut byt ne tolko programmy soderzhashie mashinnyj kod no i lyubaya informaciya soderzhashaya avtomaticheski ispolnyaemye komandy naprimer paketnye fajly i dokumenty Microsoft Word i Excel soderzhashie makrosy Krome togo dlya proniknoveniya na kompyuter virus mozhet ispolzovat uyazvimosti v populyarnom programmnom obespechenii naprimer Adobe Flash Internet Explorer Outlook dlya chego rasprostraniteli vnedryayut ego v obychnye dannye kartinki teksty i t d vmeste s eksplojtom ispolzuyushim uyazvimost Posle togo kak virus uspeshno vnedrilsya v kody programmy fajla ili dokumenta on budet nahoditsya v sostoyanii sna poka obstoyatelstva ne zastavyat kompyuter ili ustrojstvo vypolnit ego kod Chtoby virus zarazil vash kompyuter neobhodimo zapustit zarazhyonnuyu programmu kotoraya v svoyu ochered privedyot k vypolneniyu koda virusa Eto oznachaet chto virus mozhet ostavatsya bezdejstvuyushim na kompyutere bez kakih libo simptomov porazheniya Odnako kak tolko virus nachinaet dejstvovat on mozhet zarazhat drugie fajly i kompyutery nahodyashiesya v odnoj seti V zavisimosti ot celej programmista virusopisatelya virusy libo prichinyayut neznachitelnyj vred libo imeyut razrushitelnyj effekt naprimer udalenie dannyh ili krazha konfidencialnoj informacii Kanaly V razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 14 maya 2023 Diskety Samyj rasprostranyonnyj kanal zarazheniya v 1980 1990 e gody Sejchas kogda prakticheski otsutstvuet iz za poyavleniya bolee rasprostranyonnyh i effektivnyh kanalov i otsutstviya floppi diskovodov na mnogih sovremennyh kompyuterah Flesh nakopiteli fleshki V nastoyashee vremya kogda USB nakopiteli zamenyayut diskety i povtoryayut ih sudbu bolshoe kolichestvo virusov rasprostranyaetsya cherez syomnye nakopiteli vklyuchaya cifrovye fotoapparaty cifrovye videokamery portativnye cifrovye pleery a s 2000 h godov vsyo bolshuyu rol igrayut mobilnye telefony osobenno smartfony poyavilis mobilnye virusy Ispolzovanie etogo kanala ranee bylo preimushestvenno obuslovleno vozmozhnostyu sozdaniya na nakopitele specialnogo fajla autorun inf v kotorom mozhno ukazat programmu zapuskaemuyu Provodnikom Windows pri otkrytii takogo nakopitelya V Windows 7 vozmozhnost avtozapuska fajlov s perenosnyh nositelej byla otklyuchena Elektronnaya pochta Obychno virusy v pismah elektronnoj pochty maskiruyutsya pod bezobidnye vlozheniya kartinki dokumenty muzyku ssylki na sajty V nekotoryh pismah mogut soderzhatsya dejstvitelno tolko ssylki to est v samih pismah mozhet i ne byt vredonosnogo koda no esli otkryt takuyu ssylku to mozhno popast na specialno sozdannyj veb sajt soderzhashij virusnyj kod Mnogie pochtovye virusy popav na kompyuter polzovatelya zatem ispolzuyut adresnuyu knigu iz ustanovlennyh pochtovyh klientov tipa Outlook dlya rassylki samogo sebya dalshe Sistemy obmena mgnovennymi soobsheniyami Zdes takzhe rasprostranena rassylka ssylok na yakoby foto muzyku libo programmy v dejstvitelnosti yavlyayushiesya virusami po ICQ i cherez drugie programmy mgnovennogo obmena soobsheniyami Veb stranicy Vozmozhno takzhe zarazhenie cherez stranicy Interneta vvidu nalichiya na stranicah vsemirnoj pautiny razlichnogo aktivnogo soderzhimogo skriptov ActiveX komponent V etom sluchae ispolzuyutsya uyazvimosti programmnogo obespecheniya ustanovlennogo na kompyutere polzovatelya libo uyazvimosti v PO vladelca sajta chto opasnee tak kak zarazheniyu podvergayutsya dobroporyadochnye sajty s bolshim potokom posetitelej a nichego ne podozrevayushie polzovateli zajdya na takoj sajt riskuyut zarazit svoj kompyuter Internet i lokalnye seti chervi Chervi vid virusov kotorye pronikayut na kompyuter zhertvu bez uchastiya polzovatelya Chervi ispolzuyut tak nazyvaemye dyry uyazvimosti v programmnom obespechenii operacionnyh sistem chtoby proniknut na kompyuter Uyazvimosti eto oshibki i nedorabotki v programmnom obespechenii kotorye pozvolyayut udalyonno zagruzit i vypolnit mashinnyj kod v rezultate chego virus cherv popadaet v operacionnuyu sistemu i kak pravilo nachinaet dejstviya po zarazheniyu drugih kompyuterov cherez lokalnuyu set ili Internet Zloumyshlenniki ispolzuyut zarazhyonnye kompyutery polzovatelej dlya rassylki spama ili dlya DDoS atak Protivodejstvie obnaruzheniyuVo vremena MS DOS byli rasprostraneny stels virusy perehvatyvayushie preryvaniya dlya obrasheniya k operacionnoj sisteme Virus takim obrazom mog skryvat svoi fajly iz dereva katalogov ili podstavlyat vmesto zarazhyonnogo fajla ishodnuyu kopiyu istochnik ne ukazan 784 dnya S shirokim rasprostraneniem antivirusnyh skanerov proveryayushih pered zapuskom lyuboj kod na nalichie signatur ili vypolnenie podozritelnyh dejstvij etoj tehnologii stalo nedostatochno Skrytie virusa iz spiska processov ili dereva katalogov dlya togo chtoby ne privlekat lishnee vnimanie polzovatelya yavlyaetsya bazovym priyomom odnako dlya borby s antivirusami trebuyutsya bolee izoshryonnye metody Dlya protivodejstviya skanirovaniyu na nalichie signatur primenyaetsya shifrovanie koda i polimorfizm Eti tehniki chasto primenyayutsya vmeste poskolku dlya rasshifrovaniya zashifrovannoj chasti virusa neobhodimo ostavlyat rasshifrovshik nezashifrovannym chto pozvolyaet obnaruzhivat ego po signature Poetomu dlya izmeneniya rasshifrovshika primenyayut polimorfizm modifikaciyu posledovatelnosti komand ne izmenyayushuyu vypolnyaemyh dejstvij Eto vozmozhno blagodarya vesma raznoobraznoj i gibkoj sisteme komand processorov Intel v kotoroj odno i to zhe elementarnoe dejstvie naprimer slozhenie dvuh chisel mozhet byt vypolneno neskolkimi posledovatelnostyami komand istochnik ne ukazan 784 dnya Takzhe primenyaetsya peremeshivanie koda kogda otdelnye komandy sluchajnym obrazom razuporyadochivayutsya i soedinyayutsya bezuslovnymi perehodami Peredovym frontom virusnyh tehnologij schitaetsya metamorfizm kotoryj chasto putayut s polimorfizmom Rasshifrovshik polimorfnogo virusa otnositelno prost ego funkciya rasshifrovat osnovnoe telo virusa posle vnedreniya to est posle togo kak ego kod budet proveren antivirusom i zapushen On ne soderzhit samogo polimorfnogo dvizhka kotoryj nahoditsya v zashifrovannoj chasti virusa i generiruet rasshifrovshik V otlichie ot etogo metamorfnyj virus mozhet voobshe ne primenyat shifrovanie poskolku sam pri kazhdoj replikacii perepisyvaet ves svoj kod Profilaktika i lechenieV nastoyashij moment sushestvuet mnozhestvo antivirusnyh programm ispolzuemyh dlya predotvrasheniya popadaniya virusov v PK Odnako net garantii chto oni smogut spravitsya s novejshimi razrabotkami Poetomu sleduet priderzhivatsya nekotoryh mer predostorozhnosti v chastnosti istochnik ne ukazan 784 dnya Ne rabotat pod privilegirovannymi uchyotnymi zapisyami bez krajnej neobhodimosti uchyotnaya zapis administratora v Windows Ne zapuskat neznakomye programmy iz somnitelnyh istochnikov Staratsya blokirovat vozmozhnost nesankcionirovannogo izmeneniya sistemnyh fajlov Otklyuchat potencialno opasnuyu funkcionalnost sistemy naprimer autorun nositelej v MS Windows sokrytie fajlov ih rasshirenij i pr Ne zahodit na podozritelnye sajty obrashat vnimanie na adres v adresnoj stroke obozrevatelya Polzovatsya tolko doverennymi distributivami Postoyanno delat rezervnye kopii vazhnyh dannyh zhelatelno na nositeli kotorye ne stirayutsya naprimer BD R i imet obraz sistemy so vsemi nastrojkami dlya bystrogo razvyortyvaniya Vypolnyat regulyarnye obnovleniya chasto ispolzuemyh programm osobenno teh kotorye obespechivayut bezopasnost sistemy EkonomikaNekotorye proizvoditeli antivirusov utverzhdayut chto sejchas sozdanie virusov prevratilos iz odinochnogo huliganskogo zanyatiya v seryoznyj biznes imeyushij tesnye svyazi s biznesom spama i drugimi vidami protivozakonnoj deyatelnosti Takzhe nazyvayutsya millionnye i dazhe milliardnye summy usherba ot dejstvij virusov i chervej K podobnym utverzhdeniyam i ocenkam sleduet otnositsya ostorozhno summy usherba po ocenkam razlichnyh analitikov razlichayutsya inogda na tri chetyre poryadka a metodiki podschyota ne privodyatsya KriminalizaciyaSozdatelyu virusa Scores nanesshego v 1988 usherb polzovatelyam kompyuterov Macintosh ne bylo predyavleno obvinenij poskolku ego dejstviya ne podpadali pod imeyushijsya na tot moment v SShA zakon Computer Fraud and Abuse Act libo drugie zakony Etot sluchaj privyol k razrabotke odnogo iz pervyh zakonov imeyushih otnoshenie k kompyuternym virusam Computer Virus Eradication Act 1988 Shodnym obrazom sozdatel samogo razrushitelnogo virusa ILOVEYOU v 2000 godu izbezhal nakazaniya iz za otsutstviya na Filippinah sootvetstvuyushih situacii zakonov Sozdanie i rasprostranenie vredonosnyh programm v tom chisle virusov presleduetsya v nekotoryh stranah kak otdelnyj vid pravonarushenij v Rossii soglasno Ugolovnomu kodeksu RF glava 28 statya 273 v SShA soglasno Computer Fraud and Abuse Act v Yaponii Vo mnogih stranah odnako sozdanie virusov samo po sebe ne yavlyaetsya prestupleniem i nanesennyj imi vred podpadaet pod bolee obshie zakony o kompyuternyh pravonarusheniyah Kompyuternye virusy v iskusstveIzobrazhenie kompyuternogo virusa Chernobyl sozdannogo ukrainskim media hudozhnikom Stepanom Ryabchenko v 2011 godu V 2007 godu ukrainskij media hudozhnik Stepan Ryabchenko vizualiziroval virtualnuyu sushnost kompyuternyh virusov pridav im formu i obraz Sm takzheTroyanskaya programma Hronologiya kompyuternyh virusov i chervejPrimechaniyaAbidarova A A Virus majner kak ugroza informacionnoj bezopasnosti arh 14 maya 2023 Izvestiya Tulskogo gosudarstvennogo universiteta Tehnicheskie nauki zhurn 2020 12 S 77 80 UDK 004 056 5 G Savickij A Opros Samaya neponyatnaya kiberugroza arh 6 iyulya 2015 Laboratoriya Kasperskogo blog 2014 10 fevralya Nejman Dzhon fon Teoriya samovosproizvodyashihsya avtomatov angl London University of Illinois Press 1966 McIlroy et al Darwin a Game of Survival of the Fittest among Programs Arhivirovano 9 avgusta 2005 goda Thomas Chen Jean Marc Robert Evolution of Viruses and Worms VX heavens neopr web archive org 17 maya 2009 Data obrasheniya 9 oktyabrya 2023 Arhivirovano 17 maya 2009 goda Virus RCE 1813 Jerusalem Ierusalim neopr Data obrasheniya 21 iyunya 2020 Arhivirovano 3 iyunya 2021 goda 1989 Datacrime amer angl Computer Knowledge 28 fevralya 2013 Data obrasheniya 8 iyunya 2025 George Smith The Original Anti Piracy Hack Arhivnaya kopiya ot 10 iyunya 2011 na Wayback Machine SecurityFocus 12 avgusta 2002 AlgoNet Epidemiya blaster kompyuternyj cherv MSBlast okazalas gorazdo obshirnee chem predpolagalos neopr Data obrasheniya 7 iyunya 2010 Arhivirovano 2 aprelya 2015 goda Cost of Sasser is 500m and counting Arhivnaya kopiya ot 17 avgusta 2010 na Wayback Machine Silicon com The Scarred Man Arhivnaya kopiya ot 27 sentyabrya 2011 na Wayback Machine angl Fred Cohen Computer Viruses Theory and Experiments angl Arhivirovano 21 marta 2011 goda Koen F Kompyuternye virusy teoriya i eksperimenty Arhivnaya kopiya ot 30 sentyabrya 2007 na Wayback Machine rus Leonard Adleman An Abstract Theory of Computer Viruses angl Arhivirovano 29 oktyabrya 2005 goda Citiruetsya po Diomidis Spinellis Reliable Identification of Bounded length Viruses is NP complete Arhivirovano 29 oktyabrya 2005 goda IEEE Transactions on Information Theory 49 1 pp 280 284 January 2003 Fred Cohen Computational aspects of computer viruses Arhivirovano 21 fevralya 2006 goda Computers amp Security vol 8 4 pp 325 344 June 1989 Alan M Turing On computable numbers with an application to the Entscheidungs Problem Proceedings of the London Mathematical Society vol 2 42 pp 230 265 1936 Corrections in 2 43 pp 544 546 Billy Belcebu Metamorfizm Arhivnaya kopiya ot 5 iyulya 2011 na Wayback Machine Xine 4 perev s angl v0id Vitalij Kamlyuk Botnety neopr Virusnaya enciklopediya Laboratoriya Kasperskogo 13 maya 2008 Data obrasheniya 13 dekabrya 2008 Roman Borovko Ekonomicheskij usherb ot virusov neopr Rynok informacionnoj bezopasnosti 2003 CNews Analitika Data obrasheniya 13 dekabrya 2008 Arhivirovano 19 yanvarya 2012 goda Charles Ritstein Virus Legislation Executive Guide to Computer Viruses NCSA 1992 Jody R Westby Laws on Crimes against Computer Systems International Guide to Combating Cybercrime ABA Publishing 2003 Legislation Criminalizing Creation of Computer Viruses Enacted neopr Data obrasheniya 11 noyabrya 2015 Arhivirovano 24 fevralya 2016 goda Avtory Thomas J Holt Adam M Bossler Kathryn C Seigfried Spellar Legal challanges in dealing with malware Cybercrime and Digital Forensics An Introduction New York Routledge 2015 S 103 Smotrite Seriya rabot Kompyuternye virusy Stepana Ryabchenko rus officiel online com Data obrasheniya 15 iyunya 2020 Arhivirovano 13 iyunya 2020 goda Cvet Chernobylya v rabote ukrainskogo hudozhnika Stepana Ryabchenko rus ArtsLooker 26 aprelya 2020 Data obrasheniya 15 iyunya 2020 Arhivirovano 1 avgusta 2020 goda SsylkiThimbleby H A framework for modelling trojans and computer virus infection angl Harold Thimbleby Stuart Anderson Paul Cairns Truth about computer security histeria angl VMYTHS Razvitie mobilnyh virusov

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто