Pas op voor computerwormen. "Morris-worm": de geschiedenis van de opkomst van het virus, hoe het werkt en interessante feiten

Amerika schrok toen op 2 november 1988 bijna alle computers die toegang hadden tot internet (in Amerika), om ongeveer acht uur 's ochtends, zoals ze zeggen, 'bevroren'. In eerste instantie werd dit toegeschreven aan storingen in het stroomsysteem. Maar toen er zich een epidemie voordeed die werd veroorzaakt door de Morris Worm, werd duidelijk dat de terminals werden aangevallen door een op dat moment onbekend programma dat een code bevatte die niet kon worden ontsleuteld met de beschikbare ontsleutelingsmiddelen. Niet verrassend! Op dat moment waren er slechts tienduizenden computers die op internet waren aangesloten (ongeveer 65.000 terminals) en waren ze vooral vertegenwoordigd in overheidskringen of lokale overheden.

Morris Worm-virus: wat is het?

Het type zelf was de eerste in zijn soort. Hij was het die de voorouder werd van alle andere programma's van dit type, die tegenwoordig vrij sterk verschillen van de voorouder.

Robert Morris creëerde zijn "worm" zonder zelfs maar te weten welke populariteit hij zou winnen en welke schade hij de economie zou kunnen aanrichten. Over het algemeen wordt aangenomen dat het, zoals ze nu zeggen, een puur sportieve interesse was. Maar in feite veroorzaakte de introductie in het toenmalige wereldwijde netwerk van APRANET, waaraan overigens zowel regerings- als militaire organisaties waren verbonden, zo'n schok waarvan Amerika lange tijd niet kon herstellen. Volgens voorlopige schattingen heeft het computervirus Morris Worm ongeveer $ 96,5 miljoen aan schade aangericht (en dit is alleen het bedrag dat bekend is uit officiële bronnen). Bovenstaand bedrag is het officiële bedrag. En wat niet in aanmerking wordt genomen, is waarschijnlijk niet onderhevig aan openbaarmaking.

De maker van het computervirus "Morris Worm" Robert Morris: enkele feiten uit de biografie

De vraag rijst meteen wie deze geniale programmeur was, die het computersysteem van het Noord-Amerikaanse continent enkele dagen wist te lamleggen.

Dezelfde gerespecteerde bron, Wikipedia, getuigt van het feit dat Robert ooit een afgestudeerde student was aan de Cornell University, RT Morris (toeval of toeval?), In de afdeling Computerwetenschappen.

De geschiedenis van het ontstaan ​​en verschijnen van het virus

Er wordt aangenomen dat het virus aanvankelijk geen enkele dreiging inhield. Fred Cohen bestudeerde The Morris Worm op basis van zijn bevindingen over kwaadaardige code en vond er een interessante functie in. Het bleek dat dit helemaal geen malware is.

De Morris-worm (hoewel het nu wordt beschouwd als een door het Pentagon gesponsord virus) is oorspronkelijk gemaakt als een tool voor het testen van kwetsbaarheden voor intranet-gebaseerde systemen (het is niet verwonderlijk dat APRANET-gebruikers als eersten leden).

Hoe beïnvloedt een virus het computersysteem?

Robert Morris zelf (de maker van het virus) ontkent op alle mogelijke manieren de gevolgen van zijn "geesteskind" voor de Verenigde Staten en beweert dat de verspreiding over het netwerk werd veroorzaakt door een fout in de code van het programma zelf. Gezien het feit dat hij zijn opleiding aan de universiteit heeft genoten, met name aan de Faculteit der Informatica, is het moeilijk om hiermee in te stemmen.

Dus de zogenaamde "Morris Worm" was oorspronkelijk gericht op het onderscheppen van communicatie tussen grote organisaties (inclusief de overheid en het leger). De essentie van de impact was om de originele tekst van de brief, die vervolgens op het APRANET-netwerk werd verzonden, te vervangen door het verwijderen van headers en eindes in de Sendmail-foutopsporingsmodus of wanneer de netwerkvingerservicebuffer overstroomde. Het eerste deel van de nieuwe brief bevatte code die op een externe terminal was gecompileerd, en het derde deel bestond uit dezelfde binaire code, maar aangepast voor verschillende computersystemen.

Daarnaast werd een gespecialiseerde tool gebruikt die het mogelijk maakte om logins en wachtwoorden bruut te forceren met behulp van externe toegang om programma's uit te voeren (rexec), evenals het aanroepen van een remote interpreter (rsh), die op commandoniveau de zogenaamde "vertrouwensmechanisme" (nu wordt het meer geassocieerd met certificaten).

Voortplantingssnelheid:

Het bleek dat de maker van het virus helemaal niet dom was. Hij realiseerde zich meteen dat hoe langer de code, hoe langer het virus nodig heeft om het systeem binnen te dringen. Daarom bevat de bekende "Morris Worm" de minimale binaire (maar gecompileerde) combinatie.

Hierdoor vond dezelfde hausse plaats, die nu om de een of andere reden op het niveau van de staatsinlichtingendiensten wordt geaccepteerd om te zwijgen, hoewel de dreiging van zelfkopiëren zich bijna exponentieel verspreidde (elke kopie van het virus kon van twee of meer van zijn eigen analogen).

Schade

Niemand denkt er echter aan hoeveel schade kan worden aangericht aan hetzelfde beveiligingssysteem. Het probleem hier is eerder wat het Morris Worm-computervirus zelf is. Het is een feit dat het virus aanvankelijk, toen het de gebruikersterminal binnendrong, moest bepalen of er een kopie ervan in het systeem zat. Als er een was, zou het virus de auto met rust laten. Anders infiltreerde het het systeem en creëerde het zijn eigen kloon op alle niveaus van gebruik en beheer. Dit gold voor het hele besturingssysteem als geheel en voor geïnstalleerde gebruikersprogramma's en applicaties of applets.

Het officiële cijfer, genoemd door het Amerikaanse ministerie van ongeveer $ 96-98 miljoen aan schade, is duidelijk een onderschatting. Als je alleen naar de eerste drie dagen kijkt, waren het al ongeveer 94,6 miljoen). In de volgende dagen groeide het bedrag niet zo veel, maar gewone gebruikers leden (de officiële pers en het Amerikaanse ministerie zwijgen hierover). Natuurlijk was het aantal computers dat op dat moment was aangesloten op het wereldwijde web alleen al in de Verenigde Staten ongeveer 65 duizend, maar bijna elke vierde terminal werd getroffen.

Gevolgen

Het is gemakkelijk te raden dat de essentie van de impact neerkomt op het volledig beroven van het systeem van werkcapaciteit op het niveau van het verbruik van hulpbronnen. Dit geldt voor het grootste deel voor netwerkverbindingen.

In het eenvoudigste geval maakt een virus zijn eigen kopieën en initieert het de lancering van processen die zich voordoen als systeemservices (nu zelfs diegene die als beheerder zijn gestart in de lijst met processen in de "Taakbeheer"). En het is niet altijd mogelijk om bedreigingen van deze specifieke lijst te verwijderen. Daarom moet u uiterst voorzichtig te werk gaan bij het beëindigen van processen die verband houden met het systeem en de gebruiker.

En hoe zit het met Morris?

De Morris Worm en zijn maker doen het momenteel redelijk goed. Het virus zelf werd met succes geïsoleerd door de inspanningen van dezelfde antiviruslaboratoria, aangezien zij de broncode hebben waarop de applet is geschreven.

Morris kondigde in 2008 de op Lips gebaseerde Arc-taal aan en werd in 2010 genomineerd voor en ontvanger van de Weiser Award.

Trouwens, een ander interessant feit is dat de officier van justitie Mark Rush toegaf dat het virus veel computers uitschakelde door gedwongen uitschakeling, maar nog steeds niet opzettelijk de gegevens van gebruikers van welk niveau dan ook beschadigde, aangezien het oorspronkelijk geen destructief programma was, maar een probeer de mogelijkheid van interferentie met de interne structuur van bestaande systemen te controleren. Vergeleken met het feit dat de aanvaller (die zich vrijwillig overgaf aan de autoriteiten) aanvankelijk werd bedreigd met een gevangenisstraf van maximaal vijf jaar en een boete van 250.000 dollar, kwam hij er vanaf met een proeftijd van drie jaar, een boete van 10.000 dollar en 400 uur taakstraf. Zoals veel juristen uit die (trouwens en huidige) tijd vonden, is dit onzin.

Meerdere resultaten

Tegenwoordig is het natuurlijk niet nodig om bang te zijn voor een dergelijke dreiging, die het Morris-virus vormde in de vroege stadia van het begin van de computertechnologie.

Maar hier is wat interessant is. Aangenomen wordt dat de meeste Windows-besturingssystemen worden beïnvloed door kwaadaardige codes. En dan blijkt ineens dat de body van het virus oorspronkelijk is ontwikkeld voor UNIX-systemen. Wat betekent dit? Ja, alleen dat de eigenaren van Linux en Mac OS, die fundamenteel zijn gebaseerd op het UNIX-platform, het tijd is om beschermingsmiddelen voor te bereiden (hoewel wordt aangenomen dat virussen op deze besturingssystemen helemaal geen invloed hebben, in de zin dat ze zijn niet geschreven). Hier vergissen veel gebruikers van "papavers" en "Linuxoids" zich diep.

Het blijkt dat zelfs op mobiele platforms met iOS sommige bedreigingen (waaronder de Morris Worm) hun activiteit beginnen te manifesteren. Ten eerste is dit reclame, dan - onnodige software, dan ... - een systeemcrash. Dan ga je onwillekeurig nadenken. Maar aan de oorsprong van dit alles lag een afgestudeerde student die een fout maakte in zijn eigen testerprogramma, wat leidde tot de opkomst van wat tegenwoordig gewoonlijk computerwormen worden genoemd. En dat hebben ze, zoals je weet, en de principes van beïnvloedingssystemen zijn enigszins anders.

In zekere zin worden dergelijke virussen spyware, die niet alleen het systeem laden, maar bovendien stelen ze wachtwoorden voor toegang tot sites, logins, pincodes van creditcards of betaalpassen, en God weet wat, wat een gewone gebruiker kan over niet eens raden. Over het algemeen heeft de impact van dit virus en andere soortgelijke virussen in dit stadium van de ontwikkeling van computertechnologieën behoorlijk ernstige gevolgen, ondanks zelfs de modernste beschermingsmethoden. En het is met betrekking tot computerwormen dat u zo waakzaam mogelijk moet zijn.

Hier is zo'n vermakelijk en buitengewoon verhaal dat niet lang zal worden vergeten. Een interessante en veilige tijd op internet - zonder gegevensdiefstal, overbelasting van het systeem en spyware zoals de "Morris-worm"!

In tegenstelling tot virussen zijn wormen volledig onafhankelijke programma's. Hun belangrijkste kenmerk is ook het vermogen om zichzelf te verspreiden, maar tegelijkertijd kunnen ze zichzelf voortplanten met behulp van netwerkkanalen. De term "netwerkworm" wordt soms gebruikt om deze eigenschap te benadrukken.

Worm (netwerkworm) is een kwaadaardig programma dat zich via netwerkkanalen verspreidt en in staat is om onafhankelijk de beveiligingssystemen van computernetwerken te overwinnen, en om kopieën van zichzelf te maken en verder te verspreiden, die niet noodzakelijkerwijs samenvallen met het origineel.

De levenscyclus van een worm bestaat uit de volgende fasen:

  1. Penetratie in het systeem
  2. Activering
  3. Zoeken naar te besmetten objecten
  4. Kopieën voorbereiden
  5. Distributie van exemplaren

Afhankelijk van de methode van penetratie in het systeem, zijn wormen onderverdeeld in typen:

  • Netwerkwormen gebruik lokale netwerken en internet voor distributie
  • Mail wormen- verspreid via e-mailprogramma's
  • IM-wormen gebruik instant messaging-systemen IM (uit het Engels Instant Messenger - instant messaging) - instant messaging-programma's via internet in realtime. Berichten kunnen naast tekst ook afbeeldingen, geluidsbestanden en video's bevatten. IM-clients bevatten programma's zoals ICQ, MSN Messenger, Skype
  • IRC-wormen gedistribueerd op IRC 3-kanalen IRC (van het Engelse Internet Relay Chat) is een realtime berichtensysteem. Gemaakt in 1988 door de Finse student Jarkko Oikarinen. Veruit de meest populaire IRC-client is mIRC
  • P2P-wormen- peer-to-peer netwerken voor het delen van bestanden gebruiken P2P (van het Engelse peer-to-peer - gelijk aan gelijk) - dit zijn peer-to-peer (ze worden soms ook peer-to-peer genoemd) computernetwerken, dat wil zeggen die waar geen dedicated servers zijn, en alle computers die erin zijn opgenomen, werken in twee rollen - en als client , en de server. Dergelijke netwerken worden voornamelijk gebruikt voor het organiseren van de uitwisseling van bestanden, meestal muziek en films, maar ook voor het oplossen van bijzonder complexe wiskundige problemen die veel middelen vergen. De bekendste peer-to-peer-netwerken zijn eDonkey en Gnutella.

Nadat de computer is geïnfiltreerd, moet de worm worden geactiveerd - met andere woorden, starten. Volgens de activeringsmethode kunnen alle wormen in twee grote groepen worden verdeeld: die waarvoor actieve gebruikersparticipatie vereist is en die waarvoor dat niet het geval is. In de praktijk betekent dit dat er wormen zijn die de computereigenaar nodig hebben om op hen te letten en het geïnfecteerde bestand uit te voeren, maar er zijn ook wormen die het zelf doen, bijvoorbeeld door configuratiefouten of beveiligingslekken in het besturingssysteem te gebruiken. Een onderscheidend kenmerk van de eerste groep wormen is het gebruik van misleidende methoden. Dit komt bijvoorbeeld tot uiting wanneer de ontvanger van een geïnfecteerd bestand wordt misleid door de tekst van het bericht en vrijwillig een bijlage opent met een e-mailworm, waardoor deze wordt geactiveerd. Onlangs is er een tendens geweest om deze twee technologieën te combineren - dergelijke wormen zijn het gevaarlijkst en veroorzaken vaak wereldwijde epidemieën.

Netwerkwormen kunnen samenwerken met virussen - zo'n paar kan zich onafhankelijk over het netwerk verspreiden (dankzij de worm) en tegelijkertijd computerbronnen infecteren (virusfuncties).

Trojaanse paarden

Trojans of Trojaanse paardenprogramma's hoeven zich, in tegenstelling tot virussen en wormen, niet te kunnen vermenigvuldigen. Dit zijn programma's die maar met één doel zijn geschreven: schade toebrengen aan de doelcomputer door ongeautoriseerde acties van de gebruiker uit te voeren: diefstal, beschadiging of verwijdering van vertrouwelijke gegevens, verstoring van de prestaties van de computer of het gebruik van de bronnen voor ongepaste doeleinden.

Trojaans (Trojaans paard) - een programma waarvan het hoofddoel is om een ​​kwaadaardig effect te hebben op een computersysteem.

Sommige Trojaanse paarden zijn in staat om zelfstandig de beveiligingssystemen van een computersysteem te doorbreken om het te kunnen binnendringen. In de meeste gevallen penetreren ze echter computers samen met een virus of worm - dat wil zeggen dat dergelijke Trojaanse paarden kunnen worden gezien als een extra kwaadaardige lading, maar niet als een onafhankelijk programma. Het is niet ongebruikelijk dat gebruikers zelf Trojaanse paarden van internet downloaden.

Bijgevolg bestaat de levenscyclus van Trojaanse paarden uit slechts drie fasen:

  1. Penetratie in het systeem
  2. Activering
  3. Kwaadaardige acties uitvoeren

Zoals hierboven vermeld, kunnen Trojaanse paarden op twee manieren het systeem binnenkomen - onafhankelijk en in samenwerking met een virus of netwerkworm. In het eerste geval wordt meestal vermomming gebruikt, wanneer de Trojan zich voordoet als een nuttige toepassing die de gebruiker zichzelf naar een schijf kopieert (bijvoorbeeld downloads van internet) en start. Tegelijkertijd kan het programma erg handig zijn, maar naast de basisfuncties kan het ook acties uitvoeren die typisch zijn voor een Trojaans paard.

Nadat het een computer is binnengedrongen, moet het trojan worden geactiveerd en hier ziet het eruit als een worm - ofwel vereist het actieve acties van de gebruiker, ofwel infecteert het via kwetsbaarheden in de software het systeem zelf.

Aangezien het belangrijkste doel van het schrijven van Trojaanse paarden het uitvoeren van ongeautoriseerde acties is, worden ze geclassificeerd op basis van het type kwaadaardige lading:

  • Keyloggers omdat ze constant in het RAM zijn, nemen ze alle gegevens op die van het toetsenbord komen met het doel ze vervolgens naar hun auteur te sturen.
  • Wachtwoord dieven zijn ontworpen om wachtwoorden te stelen door de geïnfecteerde computer te doorzoeken op speciale bestanden die ze bevatten.
  • Verborgen hulpprogramma's voor afstandsbediening zijn Trojaanse paarden die onbevoegde controle op afstand over een geïnfecteerde computer bieden. De lijst met acties die een bepaalde Trojan kan uitvoeren, wordt bepaald door zijn functionaliteit, vastgelegd door de auteur. Meestal is dit de mogelijkheid om stiekem bestanden te downloaden, verzenden, uitvoeren of vernietigen. Dergelijke Trojaanse paarden kunnen zowel worden gebruikt om vertrouwelijke informatie te verkrijgen als om virussen te lanceren en gegevens te vernietigen.
  • Anonieme SMTP-servers 5Om e-mails over netwerken zoals internet te verzenden, wordt een specifiek protocol gebruikt dat SMTP (Simple Mail Transfer Protocol) wordt genoemd. Dienovereenkomstig wordt de e-mailserver die e-mail ontvangt en verzendt met behulp van dit protocol de SMTP-server genoemd. en proxyservers 6Een proxyserver (van het Engelse proxy - substituut, geautoriseerd) is een intermediaire server die tot taak heeft verzoeken te verwerken die afkomstig zijn van zijn eigen netwerk om informatie te ontvangen die zich daarbuiten bevindt- dergelijke Trojaanse paarden op de geïnfecteerde computer organiseren ongeoorloofde verzending van e-mail, die vaak wordt gebruikt om spam te verzenden.
  • Dialer-hulpprogramma's in een voor de gebruiker verborgen modus initiëren ze een verbinding met betaalde internetdiensten.
  • Modifiers voor browservoorkeuren de startpagina in de browser, de zoekpagina of andere instellingen wijzigen, extra vensters openen, klikken op reclamebanners simuleren, enz.
  • Logische bommen worden gekenmerkt door het vermogen om, wanneer de daarin vastgelegde voorwaarden worden geactiveerd (op een bepaalde dag, tijd van de dag, een specifieke actie door een gebruiker of een opdracht van buitenaf), een actie uit te voeren, bijvoorbeeld het verwijderen van bestanden.

Los daarvan merken we op dat er programma's zijn van de klasse van Trojaanse paarden die andere, externe computers en netwerken schaden, zonder de werking van de geïnfecteerde computer te verstoren. Uitstekende vertegenwoordigers van deze groep zijn de organisatoren van DDoS-aanvallen.

Andere malware

Naast virussen, wormen en Trojaanse paarden zijn er vele andere kwaadaardige programma's waarvoor geen algemeen criterium kan worden gegeven. Onder hen zijn echter kleine groepen te onderscheiden. Dit is in de eerste plaats:

  • Voorwaardelijk gevaarlijke programma's, dat wil zeggen, die waarvan het onmogelijk is om ondubbelzinnig te zeggen dat ze schadelijk zijn. Dergelijke programma's worden meestal alleen gevaarlijk onder bepaalde omstandigheden of gebruikersacties. Deze omvatten:
    • Riskware 7Riskware (afkorting van Risk Software) - gevaarlijke software- volledig legale programma's die op zichzelf niet gevaarlijk zijn, maar functionaliteit hebben waarmee een aanvaller ze voor kwaadaardige doeleinden kan gebruiken. Riskware bevat algemene hulpprogramma's voor beheer op afstand die vaak worden gebruikt door beheerders van grote netwerken, IRC-clients, programma's voor het downloaden van bestanden van internet, hulpprogramma's voor het herstellen van vergeten wachtwoorden en andere.
    • Advertentiehulpprogramma's(adware) 8 Adware (afkorting van Engelse advertentiesoftware) - advertentiesoftware- shareware-programma's die advertenties aan de gebruiker tonen als betaling voor hun gebruik, meestal in de vorm van grafische banners. Na de officiële betaling en registratie stopt de reclame meestal en beginnen de programma's zoals gewoonlijk te werken. Het probleem met adware ligt in de mechanismen die worden gebruikt om advertenties naar de computer te downloaden. Naast het feit dat voor deze doeleinden vaak programma's van externe en niet altijd geverifieerde fabrikanten worden gebruikt, zelfs na registratie, worden dergelijke modules mogelijk niet automatisch verwijderd en blijven ze in een verborgen modus werken. Er zijn echter enkele vrij betrouwbare adware-programma's, bijvoorbeeld de ICQ-client.
    • Pornware 9Pornware (afkorting van Engelse Porno Software) - pornografische software- deze klasse omvat hulpprogramma's die op de een of andere manier verband houden met het tonen van gebruikersinformatie van pornografische aard. Tegenwoordig zijn dit programma's die onafhankelijk pornografische telefoondiensten inbellen, pornografisch materiaal van internet downloaden of hulpprogramma's die diensten aanbieden om dergelijke informatie te vinden en weer te geven. Merk op dat alleen die hulpprogramma's van de pornwareklasse die ongeoorloofd op de computer van een gebruiker zijn geïnstalleerd - door een kwetsbaarheid in het besturingssysteem of de browser, of door middel van Trojaanse paarden - worden geclassificeerd als schadelijke programma's. Dit wordt meestal gedaan met de bedoeling om met geweld advertenties weer te geven voor betaalde pornografische sites of diensten.
  • Hacker 10Nu zijn hackers (van het Engelse jargon. Hack - hack, shred) meestal mensen die het computernetwerk van iemand anders kunnen binnendringen om belangrijke informatie of systeembronnen te stelen. Aanvankelijk, aan het begin van het computertijdperk, werd deze term echter bedacht om computergenieën aan te duiden die bijvoorbeeld het besturingssysteem konden herschrijven of ieders vergeten beheerderswachtwoord konden omzeilen. Gereedschap- Dit type programma omvat programma's voor het verbergen van de code van geïnfecteerde bestanden voor antivirusscans (bestandsencryptors), het automatiseren van het maken van netwerkwormen, computervirussen en Trojaanse paarden (virusconstructors), sets van programma's die hackers gebruiken om heimelijk de controle over te nemen van een gecompromitteerd systeem (RootKit) en andere soortgelijke hulpprogramma's. Dat wil zeggen, zulke specifieke programma's die meestal alleen hackers gebruiken.
  • Slechte grappen 11de termen Hoax (Engelse leugen, misleiding) en Bad-Joke (Engelse slechte grap) worden gebruikt- programma's die de gebruiker opzettelijk misleiden door het weergeven van meldingen, bijvoorbeeld het formatteren van een schijf of het detecteren van virussen, terwijl er in feite niets gebeurt. De tekst van dergelijke berichten weerspiegelt volledig en volledig de verbeelding van de auteur.

1. Een Trojaans paard is een programma dat ongeautoriseerde toegang tot een computer verschaft om elke actie op de bestemming uit te voeren zonder de eigenaar van de computer te waarschuwen, of dat verzamelde informatie naar een specifiek adres stuurt. Heel vaak komen Trojaanse paarden op een computer terecht, samen met nuttige programma's of populaire hulpprogramma's, die zich als hen voordoen.

Heel vaak verwijst de term "Trojaans paard" naar een virus. In feite is dit verre van het geval. In tegenstelling tot virussen zijn Trojaanse paarden gericht op het verkrijgen van vertrouwelijke informatie en het verkrijgen van toegang tot bepaalde computerbronnen.

Er zijn verschillende manieren waarop de Trojan uw systeem kan binnendringen. Meestal gebeurt dit bij het starten van een nuttig programma waarin de Trojan-server is ingebed. Op het moment van de eerste lancering kopieert de server zichzelf naar een directory, registreert zichzelf voor lancering in het systeemregister, en zelfs als het carrier-programma nooit meer start, is het systeem al geïnfecteerd met een Trojaans paard. U kunt een machine infecteren door een geïnfecteerd programma uit te voeren. Dit gebeurt meestal als programma's niet van officiële servers worden gedownload, maar van persoonlijke pagina's. Onbevoegde personen kunnen het Trojaanse paard ook introduceren als ze toegang hebben tot de machine, gewoon door het vanaf een diskette uit te voeren.

Enkele voorbeelden van Trojaanse paarden:

Achterdeur, Donald Dick, Crack2000, Extacis,KillCMOS en Netbus.

2. Een virus is een programma dat op verschillende manieren een computer kan binnendringen en effecten kan veroorzaken die variëren van gewoon irritant tot zeer destructief. Virussen kunnen computers binnendringen via e-mail, internet, verschillende soorten schijven, enz., en hebben de volgende kenmerken:

Ze kunnen zich vermenigvuldigen door andere bestanden en programma's te infecteren.

Computervirussen worden virussen genoemd vanwege hun gelijkenis met biologische virussen.

Net zoals biologische virussen het lichaam binnenkomen en cellen infecteren, komen computervirussen computers binnen en infecteren ze bestanden. Beide typen virussen kunnen zichzelf reproduceren en verspreiden door infectie van het ene geïnfecteerde systeem naar het andere over te dragen. Net zoals een biologisch virus een micro-organisme is, is een computervirus een microprogramma.

3. Een worm is een programma dat erg lijkt op een virus. Het is in staat tot zelfreplicatie en kan leiden tot negatieve gevolgen voor uw systeem. Wormen hoeven echter geen andere bestanden te infecteren om te reproduceren.

Dit is een type malware of, zoals ze ook wel worden genoemd, kwaadaardige programma's. Dergelijke virtuele wormen bestaan ​​al heel lang, samen met virussen en spyware. Een computerworm lijkt op een virus omdat het een computer binnendringt die aan een bestand is gekoppeld. Maar in tegenstelling tot een virus heeft een worm het vermogen om zichzelf op uw computer te reproduceren zonder dat de gebruiker iets hoeft te doen. Een ander kenmerk van een computerworm is dat deze zich niet alleen over het hele gebied van uw computer verspreidt, maar ook automatisch kopieën van zichzelf via e-mail verstuurt.

Het moet ook duidelijk zijn dat hoe meer de worm zich in het computersysteem bevindt, hoe meer schade en vernietiging het met zich meebrengt.Wormen kopiëren, in tegenstelling tot virussen, gewoon zichzelf en beschadigen bestanden, maar reproductie kan zeer snel plaatsvinden, het netwerk raakt oververzadigd, wat leidt tot de vernietiging van de laatste. Enkele van de meer beruchte wormen zijn (meestal verzonden via internet):

Ik hou van jou, Navidad, Pretty Park, Happy99, ExploreZip.

Veel virussen zijn in de loop van de tijd veranderd en hebben geleerd bestanden zeer plausibele namen te geven, zodat je niet eens een truc zou vermoeden. Deze infectie is een bestandsvirus dat alle vrije ruimte op uw computer kan infecteren. computerworm Eenmaal op een computer kopieert het zichzelf en plaatst kopieën in verschillende mappen (mappen) van uw pc, zodat u deze bestanden per ongeluk uitvoert.

Wat doet het wormvirus met de computer nadat u een van de schadelijke bestanden heeft uitgevoerd:

  • De computer begint lang op te starten
  • Programma's beginnen te bevriezen
  • De pc kan "strak" opstarten
  • U kunt niet vrij door de mappen op uw computer navigeren

Er zijn nog minstens een dozijn van deze tekens. En ze draaien allemaal om het feit dat je computer op een vreselijke manier begint te bevriezen. Qua kenmerken lijkt de worm op het Svchost.exe-virus.

Verwijder het wir32-wormvirus. Verwijderingsprijs

Zelf een wormvirus verwijderen via Taakbeheer

We gaan naar de taakbalk en klikken met de rechtermuisknop op het taakbalkveld. Selecteer [Taakbeheer]. Er wordt een venster geopend - Taakbeheer, dat de volledige lijst met processen in het RAM-geheugen van de computer toont.

Als u door dit alles bladert, zult u merken dat er een keuze is uit [Image Name], die wordt weergegeven door de procesnaam of door de gebruikersnaam, of door hoeveel het proces CPU-bronnen in beslag neemt, of door hoeveel geheugen dit proces duurt. Als u overschakelt naar het tabblad [Applicaties], ziet u welke applicaties momenteel actief zijn. Maar het meest interessante is [Processen], want als je een virus op je computer hebt en er gaat iets mis met je computer, dan zie je het niet in [Applicaties]. Je kunt het alleen vinden in [Processen].

Het tabblad [Processen] toont, als u het selectievakje [Processen voor alle gebruikers weergeven] selecteert, de processen van alle gebruikers die zich op de computer bevinden. We raden u aan dit vakje aan te vinken als het het niet waard is. Nu moet je de hele lijst met processen bekijken, als in de [Gebruikersnaam] kolom het proces wordt weergegeven als SYSTEEM - dit is een proces dat bezig is met het systeem. Het enige dat door het systeem wordt gestart, zijn de systeembestanden, het is beter om ze niet uit te schakelen, dan verschijnt er een foutmelding en stopt het systeem met werken met het bijbehorende waarschuwingsvenster. Er zijn ook bestanden onder de naam van de gebruiker die de computer heeft gestart.

Indien niet duidelijk is welk proces bij wat hoort en wat dit proces doet, kunt u als volgt te werk gaan. Klik met de rechtermuisknop op dit proces en selecteer [Open bestandsopslaglocatie]. Of we starten [My Computer \ Drive C] en starten gewoon het zoeken naar bestanden en schrijven de naam van het bestand dat u niet kent. Nadat de zoekopdracht is voltooid, worden alle resultaten weergegeven. Er kunnen meerdere resultaten tegelijk worden weergegeven. Klik met de rechtermuisknop op [Open object met map]. We bevonden ons in de map waar het vereiste bestand zich bevindt. De zoektocht gaat verder. Om erachter te komen wat het is? Klik er met de rechtermuisknop op en klik op [Eigenschappen]. De eigenschappen van ons bestand worden geopend, waar we zien: Bestandstype en Beschrijving. U kunt ook de versie van de uitgever zien. Alle bestanden die zijn geschreven door de officiële uitgever zullen altijd het Copyright bevatten. Als je een soort virus hebt, zul je geen beschrijving vinden.

We raden u ook aan te letten op het tijdstip waarop het bestand op uw computer is gemaakt. Alle bestanden die specifiek zijn voor het Windows-systeem, hebben ongeveer dezelfde release- en aanmaaktijd. Als er vrij recent iets met uw computer is gebeurd, wordt de datum waarop het nieuwe bestand is gemaakt, gedateerd op de datum waarop u virussen, wormen of trojans opving, anders moet u uw computer mogelijk repareren.

Via het Taakbeheer van het Controlemenu kunt u het verdachte proces van het wormvirus stoppen. Klik erop en bevestig [Proces beëindigen]. Er verschijnt een bevestigingsvenster waarin u op [Ja] moet klikken. Daarna verdween het proces, waardoor dit programma uit het geheugen werd verwijderd. Dus als je iets verdachts in het computergeheugen hebt staan, kun je het veilig uitschakelen. In dit opzicht kunt u eenvoudig onnodige processen in het geheugen uitschakelen, maar dit werkt niet altijd. Als uw virus diep is doorgedrongen, werkt dit mogelijk niet en kan het proces niet worden geïnstalleerd. Maar zelfs als u weet hoe u Taakbeheer moet gebruiken, is het al veel gemakkelijker voor u om de vitale activiteit van de processen die plaatsvinden in het geheugen van uw computer te volgen.

Hoe zich te ontdoen van een wormvirus met behulp van antivirale profylaxe

U moet uw hele pc scannen op wormcomputervirussen. Nadat alle virussen zijn gedetecteerd, is het noodzakelijk om onnodige processen bij het opstarten te verwijderen (houd de toetsen ingedrukt en voer vervolgens de opdracht in het venster dat verschijnt), die niet naar Windows leiden.

Het is handig om te weten over deze virussen:

Computervirus - Worm

Een worm heeft twee heel verschillende definities. De ene verwijst naar en de andere verwijst naar optische opslagtechnologie.

1). Type computervirus.

Net als een levende worm die zich een weg baant door vuil en aarde, baant een computerworm zich een weg door het geheugen van de computer en de harde schijf.

Een computerworm is een type virus dat zichzelf reproduceert maar geen bestanden op uw computer wijzigt.

Wormen kunnen echter grote schade aanrichten door zichzelf zo vaak te vermenigvuldigen en te delen dat ze alle beschikbare ruimte op de harde schijf op de computer in beslag nemen.

Als de worm geheugen verbruikt, zal uw computer erg traag werken. En afhankelijk van het type worm kan dit leiden tot schade aan de harde schijf en verlies van alle gegevens.

Als de worm de vrije ruimte op uw harde schijf aantast, duurt het erg lang voordat uw computer toegang heeft tot bestanden of mappen.

Uiteindelijk kunt u niets opslaan of nieuwe mappen maken totdat de worm is geëlimineerd.

De worm is moeilijk te detecteren omdat het meestal geen zichtbaar bestand is. Deze bestanden blijven vaak onopgemerkt totdat uw computer langzamer begint te worden of een ander probleem heeft.

Als we ons concentreren op wereldwijde statistieken, dan vermoedt ongeveer 80% tot 90% van de gebruikers van pc's thuis niet eens dat er een worm in hun systeem zat.

Jij en ik zullen iedereen de schuld geven, maar niet de worm, omdat we het gewoon vergeten.

Waarom? Er zijn zoveel geïnfecteerde computers, vraagt ​​u zich af.

Het feit van de zaak is dat gebruikers van personal home computers vrijwel geen manier om. Dit ondanks toezeggingen van grote internetbeveiligingsbedrijven.

Blijf altijd bij slechts één standpunt over deze kwestie. "Mijn thuis is mijn kasteel"!

En geloof me, geen garanties van Kaspersky (dat alles onder controle is), om de een of andere reden ben ik niet blij. Omdat elk bedrijf zijn eigen handelsdoelen nastreeft, en dit is natuurlijk geld.

Het thema voortzetten.

Op een enorm gebied, over de hele wereld, met betrekking tot thuiscomputers, is slechts een klein deel ervan uitgerust met antivirusprogramma's die legaal zijn gekocht.

De meeste gebruikers hebben eenvoudigweg niet de mogelijkheid om antivirussoftware van hoge kwaliteit aan te schaffen.

Over wat voor soort beveiliging kunnen we praten, vertel eens. En cybercriminelen en softwareontwikkelaars, die dit weten, profiteren gewoon van de situatie.

Laat me je meer in vertrouwen vertellen, vaak zijn softwareontwikkelaars en laten we ze "weldoeners" noemen dezelfde mensen.

Raad waarom)).

Vertel het gewoon aan niemand, het is een geheim geheim)).

In tegenstelling tot verschillende virussen en Trojaanse paarden, kunnen wormen zich vermenigvuldigen en tussen systemen bewegen zonder enige actie van de gebruiker.

Om deze redenen is het goed als je een geïnstalleerd systeem op je systeem hebt dat de worm kan identificeren en verwijderen voordat deze de kans krijgt om zijn verspreiding op andere computers te repliceren.

Beveiligingsupdates, zoals Windows Update, dichten gaten in de beveiliging die voorkomen dat uw computer geïnfecteerd raakt.

Blijf dus op de hoogte voor updates van de beveiligingsprotocollen van antivirusprogramma's, tot nieuwe versies. Maar dit is alleen van toepassing op gelicentieerde programma's. Alle anderen handelen op eigen risico en risico!

2). Optische opslagtechnologie.

De worm kan betekenen - "Eenmaal schrijven, veel lezen". Dit is een manier om gegevens naar verschillende media in een computer te schrijven.

Optische stations zijn een technologie waarmee u één of meerdere keren naar schijf kunt schrijven en vervolgens de opgenomen gegevens een onbeperkt aantal keren kunt lezen.

WORM-apparaten werden in 1970 geïntroduceerd en wonnen onmiddellijk aan populariteit als een manier om gegevens te archiveren.

Niet te verwarren met programma's voor "Archiveren", ik beschrijf een manier om uw gegevens op te slaan, niet een programma om te archiveren.

De capaciteit van WORM-schijven begon bij 140 MB, maar nam geleidelijk toe tot 8 GB. Maar Blu-ray (blue ray), in een enkellaags formaat, heeft 23,3 GB en een tweelaags formaat, 46,6 GB!

Maar de Japanners zouden geen Japanners zijn geweest als ze dit onderwerp niet verder hadden uitgewerkt, en in de zomer van 2012 werd een nieuwe generatie schijf gepresenteerd, die is gemaakt met volledig andere technologieën en waarvan de hoeveelheid informatie kan worden opgeslagen tot 1 TB! (tera bytes), dat is 1000 gigabyte.

Het lijkt misschien alsof we het over een harde schijf hebben. Helemaal niet, dit is een gewone schijf, die niet verschilt van een dvd-schijf, maar met ongebruikelijke eigenschappen.

Het feit is dat het daarvoor nodig was om een ​​speciale laag op de schijf zelf aan te brengen om informatie naar de schijf te schrijven.

Maar de nieuwe schijven zijn fundamenteel anders dan hun tegenhangers, omdat er geen lagen op deze schijven zitten, wordt informatie over de gehele dikte van de schijf vastgelegd. Daarom wordt er zo'n grote hoeveelheid informatie op geplaatst.

Oh, die Japanners (Hanosaka Sansei))).

De oude WORM-technologie heeft echter geen standaardformaat. WORM-schijven zijn alleen compatibel met de WORM-media waarop ze zijn opgenomen.

Het was duidelijk dat deze technologie geen toekomst had. Het was duur en daarom niet veel gebruikt.

Tegenwoordig zijn de meeste optische stations gebaseerd op cd-r- of dvd-r-technologie.

In tegenstelling tot WORM-schijven kunnen cd-r- of dvd-r-spelers meestal elke cd lezen, ongeacht de fabrikant.

Door verbeterde compatibiliteit en lagere kosten hebben bijna alle moderne computers de mogelijkheid om cd's en dvd's te branden.

Maar het duurt niet lang voordat onze kinderen hun mobiele telefoons draadloos en draadloos kunnen opladen.

Hetzelfde geldt zonder uitzondering voor de overdracht van alle gegevens. Onze appartementen zullen honderden meters draden en kabels kwijtraken. En de systeemblokken, zelfs van de krachtigste gamecomputers, worden in het beeldscherm zelf ingebouwd, niet meer dan twee centimeter dik.

En we zullen niet langer zulke bekende zinnen van ouders horen: "Andrei zoon, je bent vergeten je telefoon mee naar school te nemen", alleen de telefoon zal al in de oorlel van je kroost geïmplanteerd zijn, en dit betekent niet dat je zegt "blauw of ne ... lul", helemaal niet.

Oh, deze technologieën. James Bond in actie, voor je geld)).

Natuurlijk zal het beschikbaar zijn als er geld is, en als er geen geld is, dan - !!!

Zoals een goede vriend van mij, Savat, zei: "De mensheid heeft internet uitgevonden om de wereld te regeren zonder het appartement te verlaten."

"Na verloop van tijd, al in de nabije toekomst, zal de mensheid worden vernietigd door zijn geavanceerde technologieën, omdat de mens het leven zelf zal vernietigen!"

ps: om uw computer maximaal te beveiligen en geen geïnfecteerde (of minimale) computervirussen te krijgen, moet u een goede antivirus op uw computer installeren en daarnaast af en toe uw computer scannen met een extra scanner, raad ik aan om het, vooral omdat het helemaal gratis en snel is ...

Veel succes aan iedereen, doei, we schrijven het af)) met SW., Savat.