You are on page 1of 8

Типи вірусних програм

Worm

Дородних Дарини 10-А класу


Worm-мережевий хробак. Намагається перешкодити
правильній роботі комп'ютера, заражує файли, шукає
уразливості в програмному забезпеченні. Основна відмінність
хробака полягає в його швидкому поширенні в мережі і
масштабному зараженні комп'ютерів. Розмножується за
допомогою програм для спілкування і вразливостей,
встановленого програмного забезпечення.
Історія виникнення
Історія виникнення
Історія мережевих хробаків розпочинається з самого
початку розповсюдження об'єднаних у мережі ПК. Мережевий
хробак з'явився у результаті експерименту компанії Xerox,
метою якого було вивчення можливостей отримання особистої
інформації з віддаленого комп’ютера за допомогою мережі.
Задумку підхопили «гіки», які змогли перевести її розвиток з
експериментального до рівня користувача, який передбачав
використання даної можливості у особистих цілях,
користуючись усіма складнощами виявлення кібер-злодіїв у той
час. Дуже важливим моментом історичного розвитку
мережевих хробаків є постійна й безперервна еволюція.
Мережеві хробаки ставали все більш досконалішими, а також
могли виконувати ширший спектр завдань.
Механізми
Механізми поширення
поширення

Хробаки можуть використовувати різноманітні механізми («вектори»)


поширення. Деякі хробаки потребують певних дій користувача для
поширення (наприклад, відкриття інфікованого повідомлення
в клієнті електронної пошти). Інші хробаки можуть поширюватися
автономно, вибираючи та атакуючи комп'ютери в повністю
автоматичному режимі. Іноді зустрічаються хробаки з цілим набором
різноманітних векторів поширення, стратегій вибору жертви, і
навіть експлойтів під різні операційні системи.
КориснеКорисне
навантаження
навантаження

Часто хробаки навіть без певного корисного навантаження


завантажують і тимчасово виводять з ладу мережі лише за
рахунок інтенсивного поширення. Якщо код комп'ютерного
хробака призначений на більше, ніж просте поширення хробака
його називають хробаком «корисного навантаження». Типові
хробаки корисного навантаження можуть видаляти файли на
хост-системі, шифрувати файли для отримання грошового
викупу або копіювати дані, такі як паролі або конфіденційні
документи. Найбільш поширене корисне навантаження для
хробаків є встановлення у систему, так званих, бекдорів. Це
дозволяє зловмиснику віддалено контролювати комп'ютером,
створюючи «зомбі комп'ютер». Мережі, які складаються з таких
підконтрольних машин часто називають ботнетами. Такі мережі
використовуються для ряду шкідливих цілей, наприклад, для
розсилки спаму або для виконання DoS-атаки.
Структура
• Хробаки можуть складатися з різних частин.
Часто виділяють так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться
в оперативній пам'яті комп'ютера, при цьому не зачіпаючи тверді диски. Від подібних хробаків можна
позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки
складаються в основному з «інфекційної» частини: експлойта (шелл-кода) і невеликого корисного
навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків
полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, тому
відповідно, можуть розраховувати лише на ті динамічні бібліотеки, які вже були завантажені в пам'ять
іншими програмами.
Структура
• Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й
вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в реєстрі
Windows). Від таких хробаків можна позбутися лише за допомогою антивіруса або подібних
інструментів. Часто інфекційна частина таких хробаків (експлойт, шелл-код) містить невелике корисне
навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло
хробака в вигляді окремого файла. Для цього деякі хробаки можуть містити в інфекційній частині
простий TFTP-клієнт. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл)
тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може
містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення
певної шкоди (наприклад, DoS-атаки).
Принципи захисту

•використовуйте антивірусне ПЗ
•налаштування браузера таким
та фаєрвол;
чином, щоб він не завантажував
активні елементи;

•ніколи не завантажуйте файл, який


прийшов по пошті, та має розширення •своєчасно оновлюйте браузер.
виконавчого файлу;

You might also like