stringtranslate.com

компьютерный вирус

Hex-дамп вируса Brain , который обычно считается первым компьютерным вирусом для персонального компьютера IBM (IBM PC) и совместимых с ним устройств.

Компьютерный вирус [1] — это тип вредоносного ПО , которое при запуске воспроизводит себя, изменяя другие компьютерные программы и вставляя в них свой собственный код . [2] [3] Если эта репликация проходит успешно, то говорят, что пораженные области «заражены» компьютерным вирусом, метафора, полученная из биологических вирусов . [4]

Компьютерным вирусам обычно требуется хост-программа . [5] Вирус записывает свой собственный код в хост-программу. Когда программа запускается, написанная вирусная программа выполняется первой, вызывая заражение и повреждение. Напротив, компьютерному червю не нужна хост-программа, так как он является независимой программой или фрагментом кода. Поэтому он не ограничен хост-программой , но может работать независимо и активно проводить атаки. [6] [7]

Авторы вирусов используют обманы социальной инженерии и используют подробные знания уязвимостей безопасности для первоначального заражения систем и распространения вируса. Вирусы используют сложные стратегии антиобнаружения/скрытия, чтобы обойти антивирусное программное обеспечение . [8] Мотивы создания вирусов могут включать в себя поиск прибыли (например, с помощью программ-вымогателей ), желание отправить политическое сообщение, личное развлечение, продемонстрировать, что в программном обеспечении существует уязвимость, для саботажа и отказа в обслуживании или просто потому, что они хотят исследовать проблемы кибербезопасности , искусственную жизнь и эволюционные алгоритмы . [9]

По состоянию на 2013 год компьютерные вирусы ежегодно наносили экономический ущерб в миллиарды долларов. [10] В ответ на это возникла индустрия антивирусного программного обеспечения , продающая или свободно распространяющая антивирусную защиту пользователям различных операционных систем . [11]

История

Первая академическая работа по теории самовоспроизводящихся компьютерных программ была сделана в 1949 году Джоном фон Нейманом, который читал лекции в Университете Иллинойса о «Теории и организации сложных автоматов ». Работа фон Неймана была позже опубликована как «Теория самовоспроизводящихся автоматов». В своем эссе фон Нейман описал, как можно разработать компьютерную программу для самовоспроизводства. [12] Разработка фон Неймана для самовоспроизводящейся компьютерной программы считается первым в мире компьютерным вирусом, и он считается теоретическим «отцом» компьютерной вирусологии. [13] В 1972 году Вейт Рисак, непосредственно опираясь на работу фон Неймана о самовоспроизводстве , опубликовал свою статью «Selbstreproduzierende Automaten mit minimaler Informationsübertragung» (Самовоспроизводящиеся автоматы с минимальным обменом информацией). [14] В статье описывается полнофункциональный вирус, написанный на языке программирования ассемблера для компьютерной системы SIEMENS 4004/35. В 1980 году Юрген Краус написал дипломную работу «Selbstreproduktion bei Programmen» (Самовоспроизведение программ) в Университете Дортмунда . [15] В своей работе Краус постулировал, что компьютерные программы могут вести себя подобно биологическим вирусам.

Вирус MacMag «Всеобщий мир», показанный на компьютере Mac в марте 1988 г.

Вирус Creeper был впервые обнаружен в ARPANET , предшественнике Интернета , в начале 1970-х годов. [16] Creeper был экспериментальной самовоспроизводящейся программой, написанной Бобом Томасом в BBN Technologies в 1971 году. [17] Creeper использовал ARPANET для заражения компьютеров DEC PDP-10 , работающих под управлением операционной системы TENEX . [18] Creeper получил доступ через ARPANET и скопировал себя на удаленную систему, где отображалось сообщение: «Я — CREEPER. ПОЙМИТЕ МЕНЯ, ЕСЛИ СМОЖЕТЕ!». [19] Программа Reaper была создана для удаления Creeper. [20]

В 1982 году программа под названием « Elk Cloner » стала первым вирусом для персональных компьютеров, появившимся «в дикой природе», то есть за пределами одного компьютера или компьютерной лаборатории, где он был создан. [21] Написанная в 1981 году Ричардом Скрентой , учеником девятого класса средней школы Mount Lebanon недалеко от Питтсбурга , она прикреплялась к операционной системе Apple DOS 3.3 и распространялась через дискету . [21] При 50-м использовании вирус Elk Cloner активировался, заражая персональный компьютер и отображая короткое стихотворение, начинающееся со слов «Elk Cloner: Программа с личностью».

В 1984 году Фред Коэн из Университета Южной Калифорнии написал свою статью «Компьютерные вирусы – теория и эксперименты». [22] Это была первая статья, в которой самовоспроизводящаяся программа была явно названа «вирусом», термин, введенный наставником Коэна Леонардом Адлеманом . В 1987 году Фред Коэн опубликовал демонстрацию того, что не существует алгоритма , который может идеально обнаруживать все возможные вирусы. [23] Теоретический вирус сжатия Фреда Коэна [24] был примером вируса, который не был вредоносным программным обеспечением ( malware ), но был предположительно доброжелательным (имеющим благие намерения). Однако специалисты по антивирусам не принимают концепцию «доброжелательных вирусов», поскольку любая желаемая функция может быть реализована без участия вируса (например, автоматическое сжатие доступно в Windows по выбору пользователя). Любой вирус по определению внесет несанкционированные изменения в компьютер, что нежелательно, даже если не нанесено или не преднамеренно никакого ущерба. Первая страница «Вирусной энциклопедии» доктора Соломона объясняет нежелательность вирусов, даже тех, которые не делают ничего, кроме размножения. [25] [26]

Статья, описывающая «полезные функциональные возможности вируса», была опубликована Дж. Б. Ганном под заголовком «Использование функций вируса для предоставления виртуального интерпретатора APL под контролем пользователя» в 1984 году. [27] Первым вирусом , совместимым с IBM PC, в «дикой природе» был вирус загрузочного сектора , названный (c)Brain , [28] созданный в 1986 году и выпущенный в 1987 году Амджадом Фаруком Алви и Баситом Фаруком Алви в Лахоре, Пакистан , как сообщается, для предотвращения несанкционированного копирования написанного ими программного обеспечения. [29] Первый вирус, специально нацеленный на Microsoft Windows , WinVir был обнаружен в апреле 1992 года, через два года после выпуска Windows 3.0 . [30] Вирус не содержал никаких вызовов Windows API , вместо этого полагаясь на прерывания DOS . Несколько лет спустя, в феврале 1996 года, австралийские хакеры из команды разработчиков вирусов VLAD создали вирус Bizatch (также известный как вирус «Boza»), который был первым известным вирусом, нацеленным на Windows 95. В конце 1997 года был выпущен зашифрованный, резидентный стелс-вирус Win32.Cabanas — первый известный вирус, нацеленный на Windows NT (он также мог заражать хосты Windows 3.0 и Windows 9x). [31]

Даже домашние компьютеры были подвержены вирусам. Первым, кто появился на Amiga, был вирус загрузочного сектора, называемый вирусом SCA , который был обнаружен в ноябре 1987 года. [32]

Дизайн

Части

Компьютерный вирус обычно состоит из трех частей: механизма заражения, который находит и заражает новые файлы, полезной нагрузки, которая представляет собой вредоносный код для выполнения, и триггера, который определяет, когда активировать полезную нагрузку. [33]

Механизм заражения
Также называется вектором заражения, это способ распространения вируса. Некоторые вирусы имеют поисковую процедуру , которая находит и заражает файлы на диске. [34] Другие вирусы заражают файлы во время их запуска, например, вирус Jerusalem DOS .
Курок
Также известная как логическая бомба , это часть вируса, которая определяет условие, при котором активируется полезная нагрузка . [35] Этим условием может быть определенная дата, время, наличие другой программы, размер на диске , превышающий пороговое значение, [36] или открытие определенного файла. [37]
Полезная нагрузка
Полезная нагрузка — это тело вируса, которое выполняет вредоносную активность. Примерами вредоносной активности являются повреждение файлов, кража конфиденциальной информации или шпионаж за зараженной системой. [38] [39] Активность полезной нагрузки иногда заметна, поскольку она может привести к замедлению или «зависанию» системы. [34] Иногда полезные нагрузки неразрушительны, и их главная цель — распространить сообщение как можно большему количеству людей. Это называется вирусной мистификацией . [40]

Фазы

Фазы вируса — это жизненный цикл компьютерного вируса, описанный с использованием аналогии с биологией . Этот жизненный цикл можно разделить на четыре фазы:

Фаза покоя
Вирусная программа простаивает на этом этапе. Вирусной программе удалось получить доступ к компьютеру или программному обеспечению целевого пользователя, но на этом этапе вирус не предпринимает никаких действий. Вирус в конечном итоге будет активирован «триггером», который указывает, какое событие запустит вирус. Не все вирусы имеют этот этап. [34]
Фаза распространения
Вирус начинает распространяться, то есть размножаться и реплицироваться. Вирус помещает свою копию в другие программы или в определенные системные области на диске. Копия может быть не идентична распространяемой версии; вирусы часто «трансформируются» или изменяются, чтобы избежать обнаружения ИТ-специалистами и антивирусным программным обеспечением. Каждая зараженная программа теперь будет содержать клон вируса, который сам войдет в фазу распространения. [34]
Фаза запуска
Спящий вирус переходит в эту фазу, когда он активируется, и теперь будет выполнять функцию, для которой он был предназначен. Фаза запуска может быть вызвана различными системными событиями, включая подсчет количества раз, когда эта копия вируса делала копии себя. [34] Триггер может произойти, когда сотрудника увольняют с работы или по истечении определенного периода времени, чтобы уменьшить подозрения.
Фаза исполнения
Это фактическая работа вируса, где будет выпущена «полезная нагрузка». Она может быть разрушительной, например, удаление файлов на диске, сбой системы или порча файлов, или относительно безвредной, например, выскакивание юмористических или политических сообщений на экране. [34]

Цели и репликация

Компьютерные вирусы заражают различные подсистемы на своих хост-компьютерах и программном обеспечении. [41] Один из способов классификации вирусов — это анализ того, находятся ли они в двоичных исполняемых файлах (таких как файлы .EXE или .COM ), файлах данных (таких как документы Microsoft Word или файлы PDF ) или в загрузочном секторе жесткого диска хоста (или в некоторой комбинации всех этих). [42] [43]

Резидентный вирус памяти (или просто «резидентный вирус») при запуске устанавливает себя как часть операционной системы, после чего он остается в оперативной памяти с момента загрузки компьютера до момента его выключения. Резидентные вирусы перезаписывают код обработки прерываний или другие функции , и когда операционная система пытается получить доступ к целевому файлу или сектору диска, код вируса перехватывает запрос и перенаправляет поток управления в модуль репликации, заражая цель. Напротив, нерезидентный вирус памяти (или «нерезидентный вирус») при запуске сканирует диск на предмет целей, заражает их, а затем завершает работу (т. е. он не остается в памяти после завершения выполнения). [44]

Многие распространенные приложения, такие как Microsoft Outlook и Microsoft Word , позволяют встраивать макропрограммы в документы или электронные письма, чтобы программы могли запускаться автоматически при открытии документа. Макровирус ( или «документный вирус») — это вирус, написанный на макроязыке и внедренный в эти документы, так что когда пользователи открывают файл, код вируса выполняется и может заразить компьютер пользователя. Это одна из причин, по которой опасно открывать неожиданные или подозрительные вложения в электронных письмах . [45] [46] Хотя неоткрытие вложений в электронных письмах от неизвестных лиц или организаций может помочь снизить вероятность заражения вирусом, в некоторых случаях вирус разработан таким образом, что электронное письмо выглядит как отправленное авторитетной организацией (например, крупным банком или компанией, выпускающей кредитные карты).

Вирусы загрузочного сектора специально нацелены на загрузочный сектор и/или главную загрузочную запись [47] (MBR) жесткого диска хоста , твердотельного накопителя или съемных носителей информации ( флэш-накопители , дискеты и т. д.) [48] .

Наиболее распространенным способом передачи компьютерных вирусов в загрузочном секторе является физический носитель. При чтении VBR привода зараженный гибкий диск или USB-флешка, подключенная к компьютеру, переносит данные, а затем изменяет или заменяет существующий загрузочный код. В следующий раз, когда пользователь попытается запустить рабочий стол, вирус немедленно загрузится и запустится как часть главной загрузочной записи. [49]

Вирусы электронной почты — это вирусы, которые намеренно, а не случайно, используют систему электронной почты для распространения. Хотя зараженные вирусом файлы могут быть случайно отправлены в виде вложений к электронным письмам , вирусы электронной почты знают о функциях системы электронной почты. Они, как правило, нацелены на определенный тип системы электронной почты ( чаще всего используется Microsoft Outlook ), собирают адреса электронной почты из различных источников и могут добавлять свои копии ко всем отправляемым электронным письмам или могут генерировать сообщения электронной почты, содержащие свои копии в виде вложений. [50]

Обнаружение

Чтобы избежать обнаружения пользователями, некоторые вирусы используют различные виды обмана . Некоторые старые вирусы, особенно на платформе DOS , следят за тем, чтобы дата «последнего изменения» файла-хоста оставалась прежней, когда файл заражен вирусом. Однако этот подход не обманывает антивирусное программное обеспечение , особенно те, которые поддерживают и датируют циклические проверки избыточности при изменении файлов. [51] Некоторые вирусы могут заражать файлы, не увеличивая их размер и не повреждая файлы. Они достигают этого, перезаписывая неиспользуемые области исполняемых файлов. Они называются вирусами полостей . Например, вирус CIH , или вирус Чернобыля, заражает файлы Portable Executable . Поскольку эти файлы имеют много пустых промежутков, вирус, длина которого составляла 1 КБ , не увеличивал размер файла. [52] Некоторые вирусы пытаются избежать обнаружения, убивая задачи, связанные с антивирусным программным обеспечением, до того, как оно сможет их обнаружить (например, Conficker ). Вирус также может скрывать свое присутствие с помощью руткита , не показывая себя в списке системных процессов или маскируясь в доверенном процессе. [53] В 2010-х годах, поскольку компьютеры и операционные системы становятся больше и сложнее, старые методы сокрытия необходимо обновлять или заменять. Защита компьютера от вирусов может потребовать перехода файловой системы к подробному и явному разрешению для каждого вида доступа к файлам. [ необходима цитата ] Кроме того, только небольшая часть известных вирусов на самом деле вызывает реальные инциденты, в первую очередь потому, что многие вирусы остаются ниже теоретического эпидемического порога. [54]

Перехваты запросов на чтение

Хотя некоторые виды антивирусного программного обеспечения используют различные методы противодействия скрытым механизмам, после заражения любое обращение к «очистке» системы становится ненадежным. В операционных системах Microsoft Windows файловая система NTFS является частной собственностью. Это не оставляет антивирусному программному обеспечению альтернативы, кроме как отправлять запрос «чтения» файлам Windows, которые обрабатывают такие запросы. Некоторые вирусы обманывают антивирусное программное обеспечение, перехватывая его запросы к операционной системе. Вирус может скрыться, перехватив запрос на чтение зараженного файла, обработав сам запрос и вернув незараженную версию файла антивирусному программному обеспечению. Перехват может произойти путем внедрения кода в реальные файлы операционной системы, которые будут обрабатывать запрос на чтение. Таким образом, антивирусное программное обеспечение, пытающееся обнаружить вирус, либо не получит разрешения на чтение зараженного файла, либо запрос «чтения» будет обработан незараженной версией того же файла. [55]

Единственный надежный способ избежать «скрытых» вирусов — это загрузка с носителя, который заведомо «чист». Затем можно использовать программное обеспечение безопасности для проверки неактивных файлов операционной системы. Большинство программного обеспечения безопасности опирается на вирусные сигнатуры или использует эвристику . [56] [57] Программное обеспечение безопасности также может использовать базу данных « хэшей » файлов для файлов ОС Windows, поэтому программное обеспечение безопасности может идентифицировать измененные файлы и запрашивать у установочного носителя Windows замену их подлинными версиями. В более старых версиях Windows криптографические хэш-функции файлов ОС Windows, хранящиеся в Windows, — чтобы обеспечить проверку целостности/подлинности файлов — могли быть перезаписаны, так что средство проверки системных файлов сообщало бы, что измененные системные файлы являются подлинными, поэтому использование хэшей файлов для сканирования измененных файлов не всегда гарантировало бы обнаружение заражения. [58]

Самостоятельная модификация

Большинство современных антивирусных программ пытаются найти вирусные шаблоны внутри обычных программ, сканируя их на предмет так называемых вирусных сигнатур . [59] Различные антивирусные программы будут использовать разные методы поиска при идентификации вирусов. Если антивирусный сканер находит такой шаблон в файле, он выполнит другие проверки, чтобы убедиться, что он нашел вирус, а не просто случайную последовательность в невинном файле, прежде чем уведомит пользователя о том, что файл заражен. Затем пользователь может удалить или (в некоторых случаях) «очистить» или «вылечить» зараженный файл. Некоторые вирусы используют методы, которые делают обнаружение с помощью сигнатур трудным, но, вероятно, не невозможным. Эти вирусы изменяют свой код при каждом заражении. То есть, каждый зараженный файл содержит другой вариант вируса. [ необходима цитата ]

Одним из методов обхода обнаружения сигнатуры является использование простого шифрования для шифрования (кодирования) тела вируса, оставляя только модуль шифрования и статический криптографический ключ в открытом тексте , который не меняется от одного заражения к другому. [60] В этом случае вирус состоит из небольшого модуля дешифрования и зашифрованной копии кода вируса. Если вирус зашифрован с помощью другого ключа для каждого зараженного файла, единственной частью вируса, которая остается постоянной, является модуль дешифрования, который (например) будет добавлен в конец. В этом случае антивирусный сканер не может напрямую обнаружить вирус с помощью сигнатур, но он все еще может обнаружить модуль дешифрования, что все еще делает возможным косвенное обнаружение вируса. Поскольку это будут симметричные ключи, хранящиеся на зараженном хосте, вполне возможно расшифровать окончательный вирус, но это, вероятно, не требуется, поскольку самомодифицирующийся код встречается так редко, что обнаружение некоторых из них может быть достаточной причиной для антивирусных сканеров, чтобы по крайней мере «пометить» файл как подозрительный. [ необходима цитата ] Старый, но компактный способ будет использовать арифметические операции, такие как сложение или вычитание, и использование логических условий, таких как XORing , [61] где каждый байт в вирусе является константой, так что операция исключающего ИЛИ должна была быть только повторена для расшифровки. Подозрительно, что код изменяет себя, поэтому код для выполнения шифрования/расшифровки может быть частью сигнатуры во многих определениях вирусов. [ необходима цитата ] Более простой старый подход не использовал ключ, где шифрование состояло только из операций без параметров, таких как инкрементирование и декрементирование, побитовое вращение, арифметическое отрицание и логическое НЕ. [61] Некоторые вирусы, называемые полиморфными вирусами, будут использовать средства шифрования внутри исполняемого файла, в котором вирус шифруется при определенных событиях, таких как отключение антивирусного сканера для обновлений или перезагрузка компьютера . [ 62] Это называется криптовирусология .

Полиморфный код был первой техникой, которая представляла серьезную угрозу для антивирусных сканеров. Как и обычные зашифрованные вирусы, полиморфный вирус заражает файлы зашифрованной копией себя, которая декодируется модулем дешифрования . Однако в случае полиморфных вирусов этот модуль дешифрования также изменяется при каждом заражении. Поэтому хорошо написанный полиморфный вирус не имеет частей, которые остаются идентичными между заражениями, что делает его очень сложным для прямого обнаружения с помощью «сигнатур». [63] [64] Антивирусное программное обеспечение может обнаружить его, расшифровав вирусы с помощью эмулятора или с помощью статистического анализа шаблонов зашифрованного тела вируса. Чтобы включить полиморфный код, вирус должен иметь полиморфный движок (также называемый «мутирующим движком» или « мутационным движком») где-то в своем зашифрованном теле. Технические подробности о том, как работают такие движки, см. в разделе полиморфный код . [65]

Некоторые вирусы используют полиморфный код таким образом, что это значительно ограничивает скорость мутации вируса. Например, вирус можно запрограммировать так, чтобы он мутировал лишь незначительно с течением времени, или его можно запрограммировать так, чтобы он воздерживался от мутации, когда он заражает файл на компьютере, который уже содержит копии вируса. Преимущество использования такого медленного полиморфного кода заключается в том, что он затрудняет получение антивирусными специалистами и исследователями репрезентативных образцов вируса, поскольку файлы-приманки, которые заражаются за один запуск, как правило, содержат идентичные или похожие образцы вируса. Это повышает вероятность того, что обнаружение вирусным сканером будет ненадежным, и что некоторые экземпляры вируса смогут избежать обнаружения.

Чтобы избежать обнаружения эмуляцией, некоторые вирусы полностью переписывают себя каждый раз, когда они должны заразить новые исполняемые файлы. Говорят, что вирусы, использующие эту технику, находятся в метаморфическом коде . Чтобы включить метаморфизм, необходим «метаморфический движок». Метаморфический вирус обычно очень большой и сложный. Например, W32/Simile состоял из более чем 14 000 строк кода на языке ассемблера , 90% которого являются частью метаморфического движка. [66] [67]

Эффекты

Ущерб возникает из-за сбоя системы, повреждения данных, пустой траты ресурсов компьютера, увеличения расходов на обслуживание или кражи личной информации. [10] Несмотря на то, что ни одно антивирусное программное обеспечение не может обнаружить все компьютерные вирусы (особенно новые), исследователи компьютерной безопасности активно ищут новые способы, позволяющие антивирусным решениям более эффективно обнаруживать появляющиеся вирусы, прежде чем они получат широкое распространение. [68]

Power virus — это компьютерная программа, которая выполняет определенный машинный код для достижения максимального рассеивания мощности ЦП ( тепловой энергии , вырабатываемой центральными процессорами ). [69] Устройства охлаждения компьютера предназначены для рассеивания мощности до расчетной тепловой мощности , а не максимальной мощности, и power virus может вызвать перегрев системы, если у нее нет логики для остановки процессора. Это может привести к постоянному физическому повреждению. Power virus могут быть вредоносными, но часто представляют собой наборы тестового программного обеспечения, используемые для интеграционного тестирования и теплового тестирования компьютерных компонентов на этапе проектирования продукта или для сравнительного анализа продукта . [70]

Приложения для тестирования стабильности — это похожие программы, которые оказывают тот же эффект, что и вирусы питания (высокая загрузка ЦП), но остаются под контролем пользователя. Они используются для тестирования ЦП, например, при разгоне . Спин-блокировка в плохо написанной программе может вызывать похожие симптомы, если она длится достаточно долго.

Различные микроархитектуры обычно требуют разного машинного кода для достижения максимальной мощности. Примеры такого машинного кода, по-видимому, не распространяются в справочных материалах по ЦП. [71]

Переносчики инфекции

Поскольку программное обеспечение часто разрабатывается с функциями безопасности для предотвращения несанкционированного использования системных ресурсов, многим вирусам приходится эксплуатировать и манипулировать ошибками безопасности , которые являются дефектами безопасности в системном или прикладном программном обеспечении, чтобы распространяться и заражать другие компьютеры. Стратегии разработки программного обеспечения , которые производят большое количество «ошибок», как правило, также создают потенциально эксплуатируемые «дыры» или «входы» для вируса.

Чтобы реплицировать себя, вирусу должно быть разрешено выполнять код и записывать в память. По этой причине многие вирусы прикрепляются к исполняемым файлам , которые могут быть частью легитимных программ (см. внедрение кода ). Если пользователь пытается запустить зараженную программу, код вируса может быть выполнен одновременно. [72] В операционных системах, которые используют расширения файлов для определения ассоциаций программ (например, Microsoft Windows), расширения могут быть скрыты от пользователя по умолчанию. Это позволяет создать файл, который имеет другой тип, чем он кажется пользователю. Например, исполняемый файл может быть создан и назван «picture.png.exe», в котором пользователь видит только «picture.png» и поэтому предполагает, что этот файл является цифровым изображением и, скорее всего, безопасен, однако при открытии он запускает исполняемый файл на клиентской машине. [73] Вирусы могут быть установлены на съемных носителях, таких как флэш-накопители . Диски могут быть оставлены на парковке правительственного здания или другой цели в надежде, что любопытные пользователи вставят диск в компьютер. В ходе эксперимента 2015 года исследователи из Мичиганского университета обнаружили, что 45–98 процентов пользователей подключают флэш-накопитель неизвестного происхождения. [74]

Подавляющее большинство вирусов нацелено на системы под управлением Microsoft Windows . Это связано с большой долей рынка пользователей настольных компьютеров Microsoft . [75] Разнообразие программных систем в сети ограничивает разрушительный потенциал вирусов и вредоносных программ. [a] Операционные системы с открытым исходным кодом , такие как Linux, позволяют пользователям выбирать из множества сред рабочего стола , инструментов упаковки и т. д., что означает, что вредоносный код, нацеленный на любую из этих систем, повлияет только на подмножество всех пользователей. Многие пользователи Windows используют один и тот же набор приложений, что позволяет вирусам быстро распространяться среди систем Microsoft Windows, нацеливаясь на одни и те же эксплойты на большом количестве хостов. [76] [77] [78] [79]

В то время как Linux и Unix в целом всегда изначально запрещали обычным пользователям вносить изменения в среду операционной системы без разрешения, пользователи Windows, как правило, не лишены возможности вносить эти изменения, что означает, что вирусы могут легко получить контроль над всей системой на хостах Windows. Это различие сохранилось отчасти из-за широкого использования учетных записей администратора в современных версиях, таких как Windows XP . В 1997 году исследователи создали и выпустили вирус для Linux, известный как « Bliss ». [80] Однако Bliss требует, чтобы пользователь запускал его явно, и он может заражать только те программы, к изменению которых у пользователя есть доступ. В отличие от пользователей Windows, большинство пользователей Unix не входят в систему как администратор или «пользователь root» , за исключением случаев установки или настройки программного обеспечения; в результате, даже если пользователь запускал вирус, он не мог нанести вред его операционной системе. Вирус Bliss так и не получил широкого распространения и остается в основном исследовательским любопытством. Его создатель позже опубликовал исходный код в Usenet , что позволило исследователям увидеть, как он работает. [81]

До того, как компьютерные сети стали широко распространенными, большинство вирусов распространялось на сменных носителях , в частности на дискетах . В первые дни существования персональных компьютеров многие пользователи регулярно обменивались информацией и программами на дискетах. Некоторые вирусы распространялись, заражая программы, хранящиеся на этих дисках, в то время как другие устанавливались в загрузочный сектор диска , гарантируя, что они будут запущены, когда пользователь загрузит компьютер с диска, как правило, непреднамеренно. Персональные компьютеры той эпохи пытались сначала загрузиться с дискеты, если она была оставлена ​​в дисководе. Пока дискеты не вышли из употребления, это была самая успешная стратегия заражения, и вирусы загрузочного сектора были наиболее распространены в «дикой природе» в течение многих лет. Традиционные компьютерные вирусы появились в 1980-х годах, что было обусловлено распространением персональных компьютеров и последующим ростом систем электронных досок объявлений (BBS), использованием модемов и обменом программным обеспечением. Обмен программным обеспечением, управляемый электронными досками объявлений, напрямую способствовал распространению программ- троянов , и вирусы были написаны для заражения популярного программного обеспечения. Условно-бесплатное и пиратское программное обеспечение были одинаково распространенными векторами вирусов на BBS. [82] [83] Вирусы могут увеличить свои шансы на распространение на другие компьютеры, заражая файлы в сетевой файловой системе или файловой системе, к которой имеют доступ другие компьютеры. [84]

Макровирусы стали обычным явлением с середины 1990-х годов. Большинство этих вирусов написано на языках сценариев для программ Microsoft, таких как Microsoft Word и Microsoft Excel , и распространяется по всему Microsoft Office , заражая документы и электронные таблицы . Поскольку Word и Excel также были доступны для Mac OS , большинство из них также могли распространяться на компьютеры Macintosh . Хотя большинство этих вирусов не имели возможности отправлять зараженные сообщения электронной почты , те вирусы, которые использовали интерфейс Microsoft Outlook Component Object Model (COM). [85] [86] Некоторые старые версии Microsoft Word позволяют макросам реплицировать себя с помощью дополнительных пустых строк. Если два макровируса одновременно заражают документ, комбинация этих двух, если они также самовоспроизводятся, может выглядеть как «спаривание» двух и, вероятно, будет обнаружена как вирус, уникальный по сравнению с «родителями». [87]

Вирус также может отправлять ссылку на веб-адрес в виде мгновенного сообщения всем контактам (например, адресам электронной почты друзей и коллег), хранящимся на зараженной машине. Если получатель, думая, что ссылка от друга (доверенный источник), переходит по ссылке на веб-сайт, вирус, размещенный на сайте, может заразить этот новый компьютер и продолжить свое распространение. [88] Вирусы, которые распространяются с помощью межсайтового скриптинга, были впервые зарегистрированы в 2002 году, [89] и были научно продемонстрированы в 2005 году. [90] Было несколько случаев вирусов межсайтового скриптинга в «дикой природе», эксплуатирующих такие веб-сайты, как MySpace (с червем Samy) и Yahoo !.

Контрмеры

Скриншот антивирусного программного обеспечения ClamWin с открытым исходным кодом, работающего в Wine на Ubuntu Linux

В 1989 году подразделение индустрии программного обеспечения ADAPSO опубликовало работу «Борьба с электронным вандализмом » [91], в которой риск потери данных был сопоставлен с «дополнительным риском потери доверия клиентов». [92] [93] [94]

Многие пользователи устанавливают антивирусное программное обеспечение , которое может обнаруживать и устранять известные вирусы, когда компьютер пытается загрузить или запустить исполняемый файл (который может распространяться как вложение электронной почты или на USB-флеш-накопителях , например). Некоторое антивирусное программное обеспечение блокирует известные вредоносные веб-сайты, которые пытаются установить вредоносное ПО. Антивирусное программное обеспечение не изменяет базовую способность хостов передавать вирусы. Пользователи должны регулярно обновлять свое программное обеспечение, чтобы залатать уязвимости безопасности («дыры»). Антивирусное программное обеспечение также необходимо регулярно обновлять, чтобы распознавать последние угрозы . Это связано с тем, что злонамеренные хакеры и другие лица постоянно создают новые вирусы. Немецкий институт AV-TEST публикует оценки антивирусного программного обеспечения для Windows [95] и Android. [96]

Примерами антивирусного и антивредоносного программного обеспечения Microsoft Windows являются дополнительный Microsoft Security Essentials [97] (для Windows XP, Vista и Windows 7) для защиты в реальном времени, средство удаления вредоносных программ Windows [98] (теперь включено в обновления Windows (безопасности) во « вторник исправлений », второй вторник каждого месяца) и Защитник Windows (дополнительная загрузка в случае Windows XP). [99] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены некоммерческим использованием). [100] Некоторые такие бесплатные программы почти так же хороши, как и коммерческие конкуренты. [101] Распространенным уязвимостям безопасности присваиваются идентификаторы CVE , и они перечислены в Национальной базе данных уязвимостей США . Secunia PSI [102] является примером бесплатного для личного использования программного обеспечения, которое проверяет ПК на наличие уязвимого устаревшего программного обеспечения и пытается обновить его. Предупреждения о мошенничестве с вымогателями и фишинге появляются в виде пресс-релизов на доске объявлений Центра жалоб на интернет-преступность . Вирус-вымогатель — это вирус, который размещает на экране пользователя сообщение о том, что экран или система останутся заблокированными или не будут использоваться до тех пор, пока не будет выплачен выкуп . Фишинг — это обман, при котором злоумышленник выдает себя за друга, эксперта по компьютерной безопасности или другого доброжелательного человека с целью убедить жертву раскрыть пароли или другую личную информацию.

Другие часто используемые профилактические меры включают своевременное обновление операционной системы, обновление программного обеспечения, осторожный просмотр Интернета (избегание сомнительных веб-сайтов) и установку только надежного программного обеспечения. [103] Некоторые браузеры помечают сайты, о которых Google сообщил и которые были подтверждены как размещающие вредоносное ПО. [104] [105]

Существует два распространенных метода, которые антивирусное программное обеспечение использует для обнаружения вирусов, как описано в статье об антивирусном программном обеспечении . Первый и, безусловно, самый распространенный метод обнаружения вирусов — это использование списка определений сигнатур вирусов . Он работает путем проверки содержимого памяти компьютера (его оперативной памяти (ОЗУ) и загрузочных секторов ) и файлов, хранящихся на фиксированных или съемных дисках (жестких дисках, дискетах или USB-флеш-накопителях), и сравнения этих файлов с базой данных известных «сигнатур» вирусов. Сигнатуры вирусов — это просто строки кода, которые используются для идентификации отдельных вирусов; для каждого вируса разработчик антивируса пытается выбрать уникальную строку сигнатуры, которая не будет найдена в легитимной программе. Различные антивирусные программы используют разные «сигнатуры» для идентификации вирусов. Недостатком этого метода обнаружения является то, что пользователи защищены только от вирусов, которые обнаруживаются сигнатурами в их последнем обновлении определения вирусов, и не защищены от новых вирусов (см. « атака нулевого дня »). [106]

Второй метод поиска вирусов — использование эвристического алгоритма, основанного на общем поведении вирусов. Этот метод может обнаруживать новые вирусы, для которых антивирусные компании еще не определили «сигнатуру», но он также приводит к большему количеству ложных срабатываний , чем при использовании сигнатур. Ложные срабатывания могут быть разрушительными, особенно в коммерческой среде, поскольку это может привести к тому, что компания даст указание персоналу не использовать компьютерную систему компании, пока ИТ-службы не проверят ее на наличие вирусов. Это может снизить производительность труда штатных сотрудников.

Стратегии и методы восстановления

Можно уменьшить ущерб, наносимый вирусами, регулярно создавая резервные копии данных (и операционных систем) на разных носителях, которые либо хранятся неподключенными к системе (большую часть времени, как на жестком диске), либо доступны только для чтения или недоступны по другим причинам, например, из-за использования разных файловых систем . Таким образом, если данные будут утеряны из-за вируса, можно будет начать снова, используя резервную копию (которая, как мы надеемся, будет недавней). [107] Если сеанс резервного копирования на оптическом носителе, таком как CD и DVD, закрыт, он становится доступным только для чтения и больше не может быть затронут вирусом (при условии, что вирус или зараженный файл не были скопированы на CD / DVD ). Аналогичным образом, операционная система на загрузочном CD может использоваться для запуска компьютера, если установленные операционные системы станут непригодными для использования. Резервные копии на съемных носителях должны быть тщательно проверены перед восстановлением. Например, вирус Gammima распространяется через съемные флэш-накопители . [108] [109]

Многие веб-сайты, управляемые компаниями-разработчиками антивирусного программного обеспечения, предоставляют бесплатное онлайн-сканирование на вирусы с ограниченными возможностями «очистки» (в конце концов, цель веб-сайтов — продавать антивирусные продукты и услуги). Некоторые веб-сайты, такие как дочерняя компания Google VirusTotal .com, позволяют пользователям загружать один или несколько подозрительных файлов для сканирования и проверки одной или несколькими антивирусными программами за одну операцию. [110] [111] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены некоммерческим использованием). [112] Microsoft предлагает дополнительную бесплатную антивирусную утилиту под названием Microsoft Security Essentials , средство удаления вредоносных программ для Windows , которое обновляется как часть регулярного режима обновления Windows, и более старый дополнительный инструмент защиты от вредоносных программ (удаления вредоносных программ) Защитник Windows , который был обновлен до антивирусного продукта в Windows 8.

Некоторые вирусы отключают восстановление системы и другие важные инструменты Windows, такие как диспетчер задач и CMD . Примером вируса, который делает это, является CiaDoor. Многие такие вирусы можно удалить, перезагрузив компьютер, войдя в « безопасный режим » Windows с сетевыми драйверами, а затем используя системные инструменты или Microsoft Safety Scanner . [113] Восстановление системы в Windows Me , Windows XP , Windows Vista и Windows 7 может восстановить реестр и критические системные файлы до предыдущей контрольной точки. Часто вирус заставляет систему «зависать» или «зависать», а последующая жесткая перезагрузка делает точку восстановления системы с того же дня поврежденной. Точки восстановления с предыдущих дней должны работать, при условии, что вирус не предназначен для повреждения файлов восстановления и не существует в предыдущих точках восстановления. [114] [115]

Средство проверки системных файлов Microsoft (улучшенное в Windows 7 и более поздних версиях) можно использовать для проверки и исправления поврежденных системных файлов. [116] Восстановление более ранней «чистой» (без вирусов) копии всего раздела с клонированного диска , образа диска или резервной копии — одно из решений. Восстановление более раннего «образа» резервного диска относительно просто, обычно удаляет все вредоносные программы и может быть быстрее, чем «лечение» компьютера или переустановка и перенастройка операционной системы и программ с нуля, как описано ниже, а затем восстановление пользовательских настроек. [107] Переустановка операционной системы — еще один подход к удалению вирусов. Возможно, удастся восстановить копии важных пользовательских данных, загрузившись с Live CD или подключив жесткий диск к другому компьютеру и загрузившись с операционной системы второго компьютера, соблюдая особую осторожность, чтобы не заразить этот компьютер, запустив какие-либо зараженные программы на исходном диске. Затем исходный жесткий диск можно переформатировать, а ОС и все программы установить с исходного носителя. После восстановления системы необходимо принять меры предосторожности, чтобы избежать повторного заражения от любых восстановленных исполняемых файлов . [117]

Популярная культура

Первое известное описание самовоспроизводящейся программы в художественной литературе содержится в рассказе 1970 года « The Scarred Man» Грегори Бенфорда, в котором описывается компьютерная программа под названием VIRUS, которая при установке на компьютер с возможностью набора номера через телефонный модем случайным образом набирает телефонные номера, пока не попадет на модем, на который отвечает другой компьютер, а затем пытается запрограммировать отвечающий компьютер своей собственной программой, так что второй компьютер также начнет набирать случайные номера в поисках еще одного компьютера для программирования. Программа быстро распространяется экспоненциально через восприимчивые компьютеры и может быть нейтрализована только второй программой под названием VACCINE. [118] Его история была основана на реальном компьютерном вирусе, написанном на FORTRAN , который Бенфорд создал и запустил на лабораторном компьютере в 1960-х годах в качестве доказательства концепции, и о котором он рассказал Джону Браннеру в 1970 году. [119]

Эта идея была более подробно исследована в двух романах 1972 года « Когда Харли был один » Дэвида Джерролда и «Человек в терминальной стадии » Майкла Крайтона , и стала главной темой романа 1975 года «Наездник ударной волны» Джона Бруннера . [120]

В научно-фантастическом фильме Майкла Крайтона 1973 года «Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, который является центральной темой сюжета, заставляющей андроидов выходить из себя. [121] [ нужен лучший источник ] Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «...здесь есть четкая закономерность, которая предполагает аналогию с процессом инфекционного заболевания, распространяющегося из одной... области в другую». На что даются ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». [122]

Другие вредоносные программы

Термин «вирус» также неправильно используется в расширенном смысле для обозначения других типов вредоносного ПО . «Вредоносное ПО» охватывает компьютерные вирусы вместе со многими другими формами вредоносного ПО, такими как компьютерные «черви» , программы-вымогатели , шпионское ПО , рекламное ПО , троянские кони , кейлоггеры , руткиты , буткиты , вредоносные объекты Browser Helper Object (BHO) и другое вредоносное ПО. Большинство активных угроз вредоносного ПО — это программы-трояны или компьютерные черви, а не компьютерные вирусы. Термин «компьютерный вирус», придуманный Фредом Коэном в 1985 году, является неправильным. [123] Вирусы часто выполняют некоторые виды вредоносной деятельности на зараженных хост-компьютерах, такие как захват места на жестком диске или времени центрального процессора (ЦП), доступ и кража личной информации (например, номеров кредитных карт , номеров дебетовых карт , номеров телефонов, имен, адресов электронной почты, паролей, банковской информации, домашних адресов и т. д.), повреждение данных, отображение политических, юмористических или угрожающих сообщений на экране пользователя, рассылка спама по контактам электронной почты, регистрация нажатий клавиш или даже вывод компьютера из строя. Однако не все вирусы несут разрушительную « полезную нагрузку » и пытаются скрыться — определяющей характеристикой вирусов является то, что они являются самовоспроизводящимися компьютерными программами, которые изменяют другое программное обеспечение без согласия пользователя, внедряясь в указанные программы, подобно биологическому вирусу, который размножается внутри живых клеток.

Смотрите также

Примечания

  1. ^ Это аналогично тому, как генетическое разнообразие в популяции снижает вероятность того, что одна болезнь уничтожит популяцию в биологии .

Ссылки

  1. ^ «Интернет заразился вирусом». The New York Times . 6 августа 2014 г. Архивировано из оригинала 11 апреля 2020 г. Получено 3 сентября 2020 г.
  2. ^
    • Столлингс, Уильям (2012). Компьютерная безопасность: принципы и практика . Бостон: Pearson. С. 182. ISBN 978-0-13-277506-9.
    • «Червь против вируса: в чем разница и имеет ли это значение?». Avast Academy . Avast Software sro Архивировано из оригинала 15 марта 2021 г. Получено 9 марта 2021 г.
  3. ^ Пикейра, Хосе RC; де Васконселос, Адольфо А.; Габриэль, Карлос ECJ; Араужо, Ванесса О. (2008). «Динамические модели компьютерных вирусов». Компьютеры и безопасность . 27 (7–8): 355–359. дои : 10.1016/j.cose.2008.07.006. ISSN  0167-4048. Архивировано из оригинала 28 декабря 2022 г. Проверено 30 октября 2022 г.
  4. ^
    • Алан Соломон (2011-06-14). "Все о вирусах". VX Heavens . Архивировано из оригинала 2012-01-17 . Получено 2014-07-17 .
    • Эйкок, Джон (2006). Компьютерные вирусы и вредоносные программы . Springer. стр. 14. ISBN 978-0-387-30236-2.
  5. ^ «Червь против вируса: в чем разница и имеет ли это значение?». Avast Academy . Avast Software sro Архивировано из оригинала 15 марта 2021 г. Получено 9 марта 2021 г.
  6. ^ Йео, Сан Су. (2012). Информатика и ее приложения: CSA 2012, Чеджу, Корея, 22-25.11.2012 . Спрингер. п. 515. ИСБН 978-94-007-5699-1. OCLC  897634290.
  7. ^ Юй, Вэй; Чжан, Нань; Фу, Синьвэнь; Чжао, Вэй (октябрь 2010 г.). «Самодисциплинарные черви и контрмеры: моделирование и анализ». Труды IEEE по параллельным и распределенным системам . 21 (10): 1501–1514. doi :10.1109/tpds.2009.161. ISSN  1045-9219. S2CID  2242419.
  8. ^
    • Филиол, Эрик (2005). Компьютерные вирусы: от теории к приложениям . Springer. стр. 8. ISBN 978-2-287-23939-7.
    • Харли, Дэвид и др. (2001). Вирусы раскрыты . McGraw-Hill. стр. 6. ISBN 0-07-222818-0.
    • Людвиг, Марк А. (1996). Маленькая черная книга компьютерных вирусов: Том 1, Базовые технологии . American Eagle Publications. С. 16–17. ISBN 0-929408-02-0.
    • Aycock, John (2006). Компьютерные вирусы и вредоносные программы . Springer. стр. 27. ISBN 978-0-387-30236-2.
  9. ^ Белл, Дэвид Дж.; и др., ред. (2004). «Вирус». Киберкультура: ключевые концепции. Routledge. стр. 154. ISBN 9780203647059.
  10. ^ ab "Вирусы, которые могут вам дорого обойтись". Архивировано из оригинала 25.09.2013.
  11. ^ Граннеман, Скотт. "Linux против вирусов Windows". The Register . Архивировано из оригинала 7 сентября 2015 г. Получено 4 сентября 2015 г.
  12. ^ фон Нейман, Джон (1966). "Теория самовоспроизводящихся автоматов" (PDF) . Эссе о клеточных автоматах . Издательство Иллинойсского университета: 66–87. Архивировано (PDF) из оригинала 13 июня 2010 г. . Получено 10 июня 2010 г. .
  13. Эрик Филиоль, Компьютерные вирусы: от теории к приложениям, том 1. Архивировано 14 января 2017 г. в Wayback Machine , Birkhäuser, 2005 г., стр. 19–38, ISBN 2-287-23939-1
  14. ^ Рисак, Вейт (1972), "Selbstreproducierende Automaten mitминимальная Informationsübertragung", Zeitschrift für Maschinenbau und Elektrotechnik , заархивировано из оригинала 05 октября 2010 г.
  15. Краус, Юрген (февраль 1980 г.), Selbstreproduktion bei Programmen (PDF) , заархивировано из оригинала (PDF) 14 июля 2015 г. , получено 8 мая 2015 г.
  16. ^ "Список вирусов". Архивировано из оригинала 2006-10-16 . Получено 2008-02-07 .
  17. ^ Томас Чен; Жан-Марк Робер (2004). «Эволюция вирусов и червей». Архивировано из оригинала 2013-08-09 . Получено 2009-02-16 .
  18. ^ Парикка, Юсси (2007). Цифровые заражения: медиа-археология компьютерных вирусов. Нью-Йорк: Питер Лэнг. С. 50. ISBN 978-0-8204-8837-0. Архивировано из оригинала 2017-03-16.
  19. ^ "The Creeper Worm, the First Computer Virus". История информации . Архивировано из оригинала 28 мая 2022 года . Получено 16 июня 2022 года .[ ненадежный источник? ]
  20. ^ Рассел, Дебора; Гангеми, ГТ (1991). Основы компьютерной безопасности . O'Reilly. стр. 86. ISBN 0-937175-71-4.
  21. ^ ab Anick Jesdanun (1 сентября 2007 г.). «Школьная шалость положила начало 25 годам проблем с безопасностью». CNBC . Архивировано из оригинала 20 декабря 2014 г. Получено 12 апреля 2013 г.
  22. Коэн, Фред (1984), Компьютерные вирусы – теория и эксперименты, архивировано из оригинала 2007-02-18
  23. Коэн, Фред, Необнаруживаемый компьютерный вирус. Архивировано 25 мая 2014 г. в Wayback Machine , 1987 г., IBM.
  24. ^ Бергер, Ральф, 1991. Компьютерные вирусы и защита данных , стр. 19–20.
  25. ^ Алан Соломон; Дмитрий О Грязнов (1995). Энциклопедия вирусов доктора Соломона . Эйлсбери, Бакингемшир, Великобритания: S & S International PLC. ISBN 1-897661-00-2.
  26. ^ Алан Соломон (2011-06-14). "Все о вирусах". VX Heavens . Архивировано из оригинала 2012-01-17 . Получено 2014-07-17 .
  27. ^ Ганн, Дж. Б. (июнь 1984 г.). «Использование вирусных функций для предоставления виртуального интерпретатора APL под контролем пользователя». ACM SIGAPL APL Quote Quad Archive . 14 (4). ACM New York, NY, USA: 163–168. doi : 10.1145/384283.801093. ISSN  0163-6006.
  28. ^ "Boot sector virus repair". Antivirus.about.com. 2010-06-10. Архивировано из оригинала 2011-01-12 . Получено 2010-08-27 .
  29. ^ "Amjad Farooq Alvi Inventor of first PC Virus post by Zagham". YouTube. Архивировано из оригинала 2013-07-06 . Получено 2010-08-27 .
  30. ^ "winvir virus". Архивировано из оригинала 8 августа 2016 года . Получено 10 июня 2016 года .
  31. ^ Граймс, Роджер (2001). Вредоносный мобильный код: Защита от вирусов для Windows . O'Reilly. С. 99–100. ISBN 9781565926820.
  32. ^ "Вирус SCA". Центр испытаний вирусов, Гамбургский университет. 1990-06-05. Архивировано из оригинала 2012-02-08 . Получено 2014-01-14 .
  33. ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов . Show Low, Ariz: American Eagle. стр. 15. ISBN 978-0-929408-23-1.
  34. ^ abcdef Столлингс, Уильям (2012). Компьютерная безопасность: принципы и практика . Бостон: Pearson. С. 183. ISBN 978-0-13-277506-9.
  35. ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов . Show Low, Ariz: American Eagle. стр. 292. ISBN 978-0-929408-23-1.
  36. ^ "Основные концепции вредоносных программ" (PDF) . cs.colostate.edu. Архивировано (PDF) из оригинала 2016-05-09 . Получено 2016-04-25 .
  37. ^ Грегори, Питер (2004). Компьютерные вирусы для чайников . Хобокен, Нью-Джерси: Wiley Pub. стр. 210. ISBN 0-7645-7418-3.
  38. ^ "Payload". encyclopedia.kaspersky.com . Архивировано из оригинала 2023-12-06 . Получено 2022-06-26 .
  39. ^ "Что такое вредоносная полезная нагрузка?". CloudFlare . Архивировано из оригинала 2023-09-30 . Получено 2022-06-26 .
  40. ^ Szor, Peter (2005). Искусство исследования и защиты от компьютерных вирусов . Upper Saddle River, NJ: Addison-Wesley. стр. 43. ISBN 0-321-30454-3.
  41. ^ Серацци, Джузеппе; Занеро, Стефано (2004). «Модели распространения компьютерных вирусов» (PDF) . В Calzarossa, Мария Карла; Геленбе, Эрол (ред.). Инструменты повышения производительности и приложения к сетевым системам . Конспект лекций по информатике. Том 2965. С. 26–50. Архивировано (PDF) из оригинала 2013-08-18.
  42. ^ Avoine, Gildas (2007). Безопасность компьютерных систем: основные концепции и решенные упражнения. EPFL Press / CRC Press. С. 21–22. ISBN 9781420046205. Архивировано из оригинала 2017-03-16.
  43. ^ Brain, Marshall; Fenton, Wesley (апрель 2000 г.). «Как работают компьютерные вирусы». HowStuffWorks.com. Архивировано из оригинала 29 июня 2013 г. Получено 16 июня 2013 г.
  44. ^
    • Полк, Уильям Т. (1995). Антивирусные инструменты и методы для компьютерных систем. Уильям Эндрю (Elsevier). стр. 4. ISBN 9780815513643. Архивировано из оригинала 2017-03-16.
    • Саломон, Дэвид (2006). Основы компьютерной безопасности. Springer. С. 47–48. ISBN 9781846283413. Архивировано из оригинала 2017-03-16.
    • Граймс, Роджер (2001). Вредоносный мобильный код: Защита от вирусов для Windows . O'Reilly. стр. 37–38. ISBN 9781565926820.
  45. ^ Граймс, Роджер (2001). «Макровирусы». Вредоносный мобильный код: Защита от вирусов для Windows . O'Reilly. ISBN 9781565926820.
  46. ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносные программы. Springer. стр. 89. ISBN 9780387341880. Архивировано из оригинала 2017-03-16.
  47. ^ "Что такое вирус загрузочного сектора?". Архивировано из оригинала 2015-11-18 . Получено 2015-10-16 .
  48. ^
    • Скудис, Эдвард (2004). «Механизмы заражения и цели». Вредоносные программы: борьба с вредоносным кодом . Prentice Hall Professional. стр. 37–38. ISBN 9780131014053. Архивировано из оригинала 2017-03-16.
    • Аноним (2003). Максимальная безопасность. Sams Publishing. стр. 331–333. ISBN 9780672324598. Архивировано из оригинала 2014-07-06.
  49. ^ Мишра, Умакант (2012). «Обнаружение вирусов загрузочного сектора — применение ТРИЗ для улучшения антивирусных программ». Электронный журнал SSRN . doi : 10.2139/ssrn.1981886. ISSN  1556-5068. S2CID  109103460.
  50. ^ Дэйв Джонс. 2001 (декабрь 2001 г.). «Создание системы обнаружения вирусов в электронной почте для вашей сети. Linux J. 2001, 92, 2-». {{cite journal}}: Цитировать журнал требует |journal=( помощь )CS1 maint: числовые имена: список авторов ( ссылка )
  51. ^ Бела Г. Липтак, изд. (2002). Справочник приборостроителя (3-е изд.). Бока-Ратон: CRC Press. п. 874. ИСБН 9781439863442. Получено 4 сентября 2015 г. .
  52. ^ "Стратегии и методы обнаружения компьютерных вирусов" (PDF) . Архивировано (PDF) из оригинала 23 октября 2013 г. . Получено 2 сентября 2008 г. .
  53. ^ "Что такое руткит — определение и пояснение". www.kaspersky.com . 2022-03-09 . Получено 2022-06-26 .
  54. ^ Kephart, JO; White, SR (1993). «Измерение и моделирование распространенности компьютерных вирусов». Труды 1993 IEEE Computer Society Symposium on Research in Security and Privacy. стр. 2–15. doi :10.1109/RISP.1993.287647. ISBN 0-8186-3370-0. S2CID  8436288. Архивировано из оригинала 2023-02-09 . Получено 2023-10-13 .
  55. ^ Szor, Peter (2005). Искусство исследования и защиты от компьютерных вирусов. Бостон: Addison-Wesley. С. 285. ISBN 0-321-30454-3. Архивировано из оригинала 2017-03-16.
  56. ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивируса, предвещая смерть отрасли». Forbes . Архивировано из оригинала 6 сентября 2015 г. Получено 4 сентября 2015 г.
  57. ^ "How Anti-Virus Software Works". Стэнфордский университет. Архивировано из оригинала 7 июля 2015 г. Получено 4 сентября 2015 г.
  58. ^ "www.sans.org". Архивировано из оригинала 2016-04-25 . Получено 2016-04-16 .
  59. ^ Якобс, Стюарт (2015-12-01). Инженерная информационная безопасность: применение концепций системной инженерии для достижения информационной безопасности. John Wiley & Sons. ISBN 9781119104711.
  60. ^ Бишоп, Мэтт (2003). Компьютерная безопасность: искусство и наука. Addison-Wesley Professional. стр. 620. ISBN 9780201440997. Архивировано из оригинала 2017-03-16.
  61. ^ ab John Aycock (19 сентября 2006 г.). Компьютерные вирусы и вредоносные программы. Springer. стр. 35–36. ISBN 978-0-387-34188-0. Архивировано из оригинала 16 марта 2017 года.
  62. ^ "Что такое полиморфный вирус? - Определение с сайта WhatIs.com". SearchSecurity . Архивировано из оригинала 2018-04-08 . Получено 2018-08-07 .
  63. ^ Кицца, Джозеф М. (2009). Руководство по безопасности компьютерных сетей . Springer. стр. 341. ISBN 9781848009165.
  64. ^ Эйлам, Элдад (2011). Реверсирование: секреты обратного проектирования. John Wiley & Sons. стр. 216. ISBN 9781118079768. Архивировано из оригинала 2017-03-16.
  65. ^ "Virus Bulletin: Glossary – Polymorphic virus". Virusbtn.com. 2009-10-01. Архивировано из оригинала 2010-10-01 . Получено 2010-08-27 .
  66. ^ Перриот, Фредрик; Питер Ферри; Питер Сзор (май 2002 г.). "Поразительное сходство" (PDF) . Архивировано из оригинала (PDF) 27 сентября 2007 г. Получено 9 сентября 2007 г.
  67. ^ "Virus Bulletin: Glossary — Metamorphic virus". Virusbtn.com. Архивировано из оригинала 2010-07-22 . Получено 2010-08-27 .
  68. ^ Касперский, Евгений (21 ноября 2005 г.). «Современная антивирусная индустрия и ее проблемы». SecureLight. Архивировано из оригинала 5 октября 2013 г.
  69. ^ Нориндер, Людвиг (2013-12-03). "Разведение вирусов питания для устройств ARM". Архивировано из оригинала 2024-03-24 . Получено 2024-03-24 .
  70. ^ Ганесан, Картик; Джо, Юнгхо; Бирчер, В. Ллойд; Касеридис, Димитрис; Ю, Жибин; Джон, Лизи К. (сентябрь 2010 г.). "Максимальная мощность на системном уровне (SYMPO)". Труды 19-й международной конференции по параллельным архитектурам и методам компиляции - PACT '10 . стр. 19. doi :10.1145/1854273.1854282. ISBN 9781450301787. S2CID  6995371 . Получено 19 ноября 2013 г. .
  71. ^ "Проблемы тепловых характеристик от кремния до систем" (PDF) . Архивировано из оригинала (PDF) 2018-02-09 . Получено 2021-08-29 .
  72. ^ "Virus Basics". US-CERT. Архивировано из оригинала 2013-10-03.
  73. ^ "Уведомление о вирусе: AVERT от Network Associates обнаруживает первый вирус, способный заражать файлы JPEG, присваивает ему низкий уровень риска". Архивировано из оригинала 2005-05-04 . Получено 2002-06-13 .
  74. ^ «Пользователи действительно подключают USB-накопители, которые находят» (PDF) .
  75. ^ "Доля рынка операционных систем". netmarketshare.com . Архивировано из оригинала 2015-05-12 . Получено 2015-05-16 .
  76. ^ Mookhey, KK; et al. (2005). Linux: функции безопасности, аудита и контроля. ISACA. стр. 128. ISBN 9781893209787. Архивировано из оригинала 2016-12-01.
  77. ^ Toxen, Bob (2003). Real World Linux Security: Intrusion Prevention, Detection, and Recovery. Prentice Hall Professional. стр. 365. ISBN 9780130464569. Архивировано из оригинала 2016-12-01.
  78. ^ Нойес, Кэтрин (3 августа 2010 г.). «Почему Linux более безопасен, чем Windows». PCWorld . Архивировано из оригинала 2013-09-01.
  79. ^ Рэгги, Эмилио; и др. (2011). Начало Ubuntu Linux. Апресс. п. 148. ИСБН 9781430236276. Архивировано из оригинала 2017-03-16.
  80. ^ "McAfee обнаруживает первый вирус для Linux" (пресс-релиз). McAfee, через Акселя Болдта. 5 февраля 1997 г. Архивировано из оригинала 17 декабря 2005 г.
  81. Boldt, Axel (19 января 2000 г.). "Bliss, a Linux 'virus'". Архивировано из оригинала 14 декабря 2005 г.
  82. ^ Дэвид Ким; Майкл Г. Соломон (17 ноября 2010 г.). Основы безопасности информационных систем. Jones & Bartlett Publishers. стр. 360–. ISBN 978-1-4496-7164-8. Архивировано из оригинала 16 марта 2017 года.
  83. ^ "1980-е годы – Kaspersky IT Encyclopedia". Архивировано из оригинала 2021-04-18 . Получено 2021-03-16 .
  84. ^ "Что такое компьютерный вирус?". Actlab.utexas.edu. 1996-03-31. Архивировано из оригинала 2010-05-27 . Получено 2010-08-27 .
  85. Полное руководство по контролю вредоносных программ, шпионского ПО, фишинга и спама. Realtimepublishers.com. 1 января 2005 г. стр. 48–. ISBN 978-1-931491-44-0. Архивировано из оригинала 16 марта 2017 года.
  86. ^ Эли Б. Коэн (2011). Навигация по информационным вызовам. Информирование науки. стр. 27–. ISBN 978-1-932886-47-4. Архивировано из оригинала 2017-12-19.
  87. ^ Веселин Бончев. "Проблемы идентификации макровирусов". FRISK Software International . Архивировано из оригинала 2012-08-05.
  88. ^ "Facebook 'photo virus' spreads via email". 2012-07-19. Архивировано из оригинала 2014-05-29 . Получено 2014-04-28 .
  89. ^ Беренд-Ян Вевер. "Ошибка XSS на странице входа в Hotmail". Архивировано из оригинала 2014-07-04 . Получено 2014-04-07 .
  90. ^ Уэйд Элкорн. «Вирус межсайтового скриптинга». bindshell.net. Архивировано из оригинала 2014-08-23 . Получено 2015-10-13 .
  91. ^ Юджин Х. Спаффорд; Кэтлин А. Хифи; Дэвид Дж. Фербрах (1989). Борьба с электронным вандализмом . ADAPSO Software Industry Division.
  92. ^ "Ка-Бум: Анатомия компьютерного вируса". InformationWeek . 3 декабря 1990 г., стр. 60.
  93. ^ "Trove". trove.nla.gov.au . Архивировано из оригинала 2021-04-18 . Получено 2020-09-03 .
  94. ^ Ховав, Анат (август 2005 г.). «Реакция рынка капитала на дефектные ИТ-продукты». Компьютеры и безопасность . 24 (5): 409–424. doi :10.1016/j.cose.2005.02.003.
  95. ^ "Подробные отчеты о тестировании — (Windows) домашний пользователь". AV-Test.org. Архивировано из оригинала 2013-04-07 . Получено 2013-04-08 .
  96. ^ "Подробные отчеты об испытаниях — мобильные устройства Android". AV-Test.org. 2019-10-22. Архивировано из оригинала 2013-04-07.
  97. ^ "Microsoft Security Essentials". Архивировано из оригинала 21 июня 2012 г. Получено 21 июня 2012 г.
  98. ^ "Malicious Software Removal Tool". Microsoft . Архивировано из оригинала 21 июня 2012 г. Получено 21 июня 2012 г.
  99. ^ "Windows Defender". Microsoft . Архивировано из оригинала 22 июня 2012 г. Получено 21 июня 2012 г.
  100. ^ Рубенкинг, Нил Дж. (17 февраля 2012 г.). «Лучший бесплатный антивирус 2012 года». pcmag.com. Архивировано из оригинала 2017-08-30.
  101. ^ Рубенкинг, Нил Дж. (10 января 2013 г.). «Лучший антивирус 2013 года». pcmag.com. Архивировано из оригинала 25.04.2016.
  102. ^ Рубенкинг, Нил Дж. "Обзор и рейтинг Secunia Personal Software Inspector 3.0". PCMag.com . Архивировано из оригинала 2013-01-16 . Получено 2013-01-19 .
  103. ^ "10-шаговое руководство по защите от вирусов". GrnLight.net. Архивировано из оригинала 24 мая 2014 года . Получено 23 мая 2014 года .
  104. ^ "Безопасный просмотр Google". Архивировано из оригинала 2014-09-14.
  105. ^ "Сообщить о вредоносном программном обеспечении (URL) в Google". Архивировано из оригинала 2014-09-12.
  106. ^ Чжан, Юй; и др. (2008). "Новый подход на основе иммунитета для обнаружения вируса Windows PE". В Тан, Чанцзе; и др. (ред.). Расширенный анализ данных и приложения: 4-я международная конференция, ADMA 2008, Чэнду, Китай, 8-10 октября 2008 г., Труды . Springer. стр. 250. ISBN 9783540881919. Архивировано из оригинала 2017-03-16.
  107. ^ ab "Good Security Habits | US-CERT". 2 июня 2009 г. Архивировано из оригинала 20-04-2016 . Получено 16-04-2016 .
  108. ^ "W32.Gammima.AG". Symantec. Архивировано из оригинала 2014-07-13 . Получено 2014-07-17 .
  109. ^ "Вирусы! В! Космосе!". GrnLight.net. Архивировано из оригинала 2014-05-24 . Получено 2014-07-17 .{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  110. ^ "VirusTotal.com (дочерняя компания Google)". Архивировано из оригинала 2012-06-16.
  111. ^ "VirScan.org". Архивировано из оригинала 2013-01-26.
  112. ^ Рубенкинг, Нил Дж. «Лучший бесплатный антивирус 2014 года». pcmag.com. Архивировано из оригинала 2017-08-30.
  113. ^ "Microsoft Safety Scanner". Архивировано из оригинала 29-06-2013.
  114. ^ "Удаление вирусов - Помощь". Архивировано из оригинала 2015-01-31 . Получено 2015-01-31 .
  115. ^ "W32.Gammima.AG Removal — Removing Help". Symantec. 2007-08-27. Архивировано из оригинала 2014-08-04 . Получено 2014-07-17 .
  116. ^ "support.microsoft.com". Архивировано из оригинала 2016-04-07 . Получено 2016-04-16 .
  117. ^ "www.us-cert.gov" (PDF) . Архивировано (PDF) из оригинала 2016-04-19 . Получено 2016-04-16 .
  118. ^ Бенфорд, Грегори (май 1970). «Человек со шрамом». Venture Science Fiction . Т. 4, № 2. С. 122–.
  119. Ноябрь 1999 г. «Запоздалые мысли» к «Человеку со шрамом», Грегори Бенфорд
  120. ^ Клют, Джон. "Бруннер, Джон". Энциклопедия научной фантастики . Orion Publishing Group. Архивировано из оригинала 17 декабря 2018 года . Получено 30 января 2013 года .
  121. ^ Синопсис IMDB Westworld. Получено 28 ноября 2015 г.
  122. Майкл Крайтон (21 ноября 1973 г.). Westworld (фильм). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-Mayer. Событие происходит на 32-й минуте. И здесь есть четкая закономерность, которая предполагает аналогию с процессом инфекционного заболевания, распространяющегося от одной курортной зоны к другой. ... "Возможно, есть поверхностное сходство с болезнью." "Должен признаться, мне трудно поверить в болезнь машин.{{cite AV media}}: CS1 maint: местоположение ( ссылка )
  123. ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов . Show Low, Ariz: American Eagle. стр. 13. ISBN 978-0-929408-23-1.

Дальнейшее чтение

Внешние ссылки

(DMOZ)