Вирус червь что. Компьютерные вирусы, сетевой червь. Червь: разъяснение и возникновение

В наши дни пользователи компьютера постоянно слышат о вирусах, троянах, червях. Однако меньшинство знает, что такие слова имеют различное значение. Есть разновидности вредоносных программ. Давайте ознакомимся с ними и узнаем, как каждая из этих разработок действует, оказавшись на компьютере жертвы.

Распространенная ошибка, которую делают владельцы ПК, троянских коней и червей причисляют к компьютерным вирусам. Здесь они, естественно, ошибаются. Вирусом является отдельный вид вредоносных программ. Черви и трояны представляют собой разновидность зловредов. Определимся с основными различиями.

Что называется вирусом?

Компьютерный вирус встраивается в программу или отдельный файл. Именно этот способ используется для распространения зловреда с одного компьютера на другой. Подобно человеческому вирусу, компьютерный иногда наносит только немного раздражающее действие (к примеру, зависание ПК), а в других случаях целиком повреждает жизненно важные файлы операционной системы. Еще вирус не способен распространяться самостоятельно без команд человека. Заразиться можно в случае обмена инфицированным приложением, через диски, флешки, вложения писем по электронной почте. Удаляют вирусы одноразовые программы.

Что называется червем?

Червя в некотором смысле можно отнести к подклассу вирусного программного обеспечения. Распространение данного зловреда происходит от одного компьютера к другому, но сравнивая с вирусами, он способен путешествовать с одного места на другое без участия человека. Наибольшая опасностью от червя — его возможность размножаться в системе. Таким образом, он создает сотни и даже тысячи прототипов самого себя.

Что называется троянским конем?

В троянском коне так много фальши, как это было с одноименным мифологическим персонажем. Внешне трояны маскируются под полезные утилиты. Однако если эти зловреды запустить на компьютере, все изменяется в худшую сторону. Программа создается с обманным алгоритмом действия. Вначале пользователю якобы доступно полезное приложение из надежного источника. Инсталлировав на компьютер троян, можно убедиться, какой вред может нанести этот программный код — от удаления файлов до уничтожения операционной системы. Существуют трояны, которые не наносят большого вреда. Они создаются для раздражающего эффекта — изменяют что-либо на компьютере собственной жертвы, при этом ничего не удаляют. Сравнивая с червями и вирусами, троянские кони не размножаются при заражении файлов и они не обладают возможностью без сторонней помощи воспроизводиться.

Способы борьбы с вредоносными программами

Зловреды, о чем уже упоминалось выше, способны нанести большой вред вашему компьютеру. Бывают ситуации, когда делают только то, что раздражает пользователя. Например, создают ярлыки на флеш-карте. Иногда они удаляют какие-то определенные файлы с компьютера. В данном случае нужно пользоваться восстановлением данных. Для надежной защиты от таких опасностей, необходимо установить хороший антивирус. Обязательное условие — его постоянно обновление. Таким образом, основную массу проблем вы исключите. Также не забудьте инсталлировать на компьютер брандмауэр. В паре с антивирусом удастся получить хорошую защиту от вредоносного программного обеспечения (вирусов, червей, троянов). Теперь вы знаете, кто и что представляет собой!

Классические вирусы и черви выполняют на компьютере действия, не разрешенные пользователем, и могут создавать свои копии, которые обладают способностью дальнейшего самовоспроизведения.

Классический вирус

Попав в систему, классический вирус заражает какой-либо файл, активизируется в нем, выполняет свое вредоносное действие, а затем добавляет свои копии в другие файлы. Классический вирус размножается только на локальных ресурсах компьютера; он не может самостоятельно проникать на другие компьютеры. Он может попасть на другой компьютер только в случае, если добавит своюкопию в файл, который хранится в папке общего доступа или на установленном компакт-диске, или если пользователь сам перешлет электронное письмо с вложенным в него зараженным файлом.

Код классического вируса может внедряться в различные области компьютера, операционной системы или приложения. По среде обитания вирусы различают на файловые , загрузочные , скриптовые и макро-вирусы .

Червь

Код червя, как и код классического вируса, попав в систему, активизируется и выполняет свое вредоносное действие. Но свое название червь получил благодаря способности «переползать» с компьютера на компьютер - без разрешения пользователя распространять свои копии через различные информационные каналы.

Основным признаком, по которому черви различаются между собой, является способ распространения.

Email-Worm Почтовые черви

Распространяются через электронную почту.

Зараженное письмо содержит прикрепленный файл с копией червя или ссылку на такой файл на веб-сайте, например, взломанном или хакерском. Когда вы запускаете прикрепленный файл, червь активизируется; когда вы щелкаете на ссылке, загружаете, а затем открываете файл, червь также начинает выполнять свое вредоносноедействие. После этого он продолжает распространять свои копии,разыскивая другие электронные адреса и отправляя по ним зараженные сообщения.

IM-Worm Черви интернет-пейджеров

Распространяются через интернет-пейджеры (системы мгновенного обмена сообщениями), такие как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager или Skype.

Обычно такой червь рассылает по контакт-листам сообщения, в которыхесть ссылка на файл с его копией на веб-сайте. Когда пользователь загружает файл и открывает его, червь активизируется.

IRC-Worm Черви интернет-чатов

Распространяются через ретранслируемые интернет-чаты (InternetRelay Chats) - сервисные системы, с помощью которых можно общаться через интернет с другими людьми в реальном времени.

Такой червь публикует в интернет-чате файл со своей копией или ссылку на файл. Когда пользователь загружает файл и открывает его, червь активизируется.

Net-Worm Сетевые черви(черви компьютерных сетей)

Распространяются через компьютерные сети.

В отличие от червей других типов, сетевой червь распространяется без участия пользователя. Он ищет в локальной сети компьютеры, на которых используются программы, содержащие уязвимости. Для этого он посылает специально сформированный сетевой пакет (эксплойт), который содержит код червя или его часть. Если в сети находится «уязвимый» компьютер, то этот компьютер принимает сетевой пакет. Полностью проникнув на компьютер, червь активизируется.

P2P-Worm Черви файлообменных сетей

Распространяются через файлообменные пиринговые сети.

Чтобы внедриться в файлообменную сеть, червь копирует себя в каталог обмена файлами, обычно расположенный на компьютере пользователя. Файлообменная сеть отображает информацию об этом файле, и пользователь может «найти» зараженный файл в сети, как и любой другой, загрузить его и открыть.

Более сложные черви имитируют сетевой протокол конкретной файлообменной сети: они отвечают положительно на поисковые запросы и предлагают для загрузки свои копии.

Worm Прочие черви

К прочим сетевым червям относятся:

Черви, которые распространяют свои копии через сетевые ресурсы. Используя функции операционной системы, они перебирают доступные сетевые папки, подключаются к компьютерам в глобальной сети и пытаются открыть их диски на полный доступ. В отличие от червей компьютерных сетей, пользователю нужно открыть файл с копией червя, чтобы активизировать его.

Черви, которые не обладают ни одним из описанных в этой таблице способов распространения (например, распространяются черезмобильные телефоны).

Вредоносной называется любая программа, созданная для исполнения какого-нибудь несанкционированного действия на устройстве пользователя. Видов такого рода программ существует множество. В качестве примера можно привести клавиатурных шпионов, программы для кражи паролей и пр.

Но чаще всего гаджеты простых пользователей заражаются все же именно червями или троянами. Именно эти виды вредоносных программ наносят вред простым пользователям компьютерной техники и смартфонов чаще всего.

Так чем же все-таки отличается компьютерный вирус от компьютерного червя?

Отличия между двумя этими разновидностями вредоносных программ, конечно же, существуют. И вирусы, и черви способны нанести компьютеру серьезный вред. Однако, по сути, последний является подклассом первого, имеющим свои особенности. В отличие от простого вируса, червь способен быстро размножаться вообще без каких-либо действий со стороны пользователя. Другие файлы он не заражает.

То есть, проще говоря, вирус представляет собой просто фрагмент программного кода, внедряющийся в файлы. Червь же - это отдельная самостоятельная программа. Прямого вреда компьютеру он не наносит. Основная его задача - это не уничтожение или повреждение данных, как у вируса, а замусоривание памяти устройства. Размножаться компьютерные черви могут с поистине огромной скоростью. Передаются они от одного устройства к другому в основном через интернет.

Что такое троян

Таким образом, мы выяснили, чем отличается простой вирус от червя. Троян в свою очередь также является особой разновидностью вирусной программы. Вред копьютеру он может нанести колоссальный. Однако в сравнении с простыми вирусами и червями такая программа имеет ряд особенностей.

В отличии от компьютерного вируса червя, основной задачей трояна обычно является не замусоривание памяти и даже не банальная порча файлов. Пишутся такие программы чаще всего с целью кражи данных с устройства. Также трояны могут:

  • использовать ресурсы компьютера в каких-либо неблаговидных целях;
  • нарушать работу собственно самого устройства.

Иногда трояны создаются и для того, чтобы перехватывать контроль над компьютером, в том числе и с правами администрирования.

В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.

Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы. А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ. Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением.exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается.exe файл с вирусом. Проще говоря если вы откроете.exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Что такое компьютерные черви?

Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.

Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма. А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем. Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.

Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.

Что такое Троян?

Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.

Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).

Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

  • Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.

  • Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.

В чем разница между вирусом и червем?

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется?

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

Троя́нская программа (также - троян , троянец , троянский конь , трой ) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т. д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело - тогда запустивший троянца превращается в очаг «заразы».

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

  • мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
  • шпионить за пользователем;
  • использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности;
  • и т. д.

Маскировка

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.

Примеры троянских программ

  • Adware Sheriff
  • Alpha Cleaner
  • AntiVirGear
  • Back Orifice
  • Brave Sentry
  • NetBus
  • Pest Trap
  • Pinch
  • Prorat
  • SpyAxe
  • SpyShredder
  • SpyTrooper
  • SpywareNo
  • SpywareQuake
  • Trojan.Winlock
  • Vundo
Похожие публикации