Основні канали поширення вірусів і інших шкідливих програм

error-250Для того щоб створити ефективну систему антивірусної зашиті комп’ютерів і корпоративних мереж, необхідно чітко уявляти собі, звідки загрожує небезпека. Віруси знаходять самі різні канали поширення, причому до старих способів постійно додаються нові.

Класичні способи поширення

Файлові віруси поширюються разом з файлами програм в результаті обміну дискетами і програмами, завантаження програм з мережевих каталогів, сWeb- або ftp-серверів. Завантажувальні віруси потрапляють на комп’ютер, коли користувач забуває заражену дискету в дисководі, а потім перезавантажує ОС. Завантажувальний вірус також може бути занесений на комп’ютер вірусами інших типів. Макрокомандние віруси поширюються в результаті обміну зараженими файлами офісних документів, такими як файли Microsoft Word, Excel, Access.

Якщо заражений комп’ютер підключений до локальної мережі, вірус легко може опинитися на дисках файл-сервера, а звідти через каталоги, доступні для запису, потрапити на всі інші комп’ютери мережі. Так починається вірусна епідемія. Системному адміністраторові слід пам’ятати, що вірус має в мережі такі ж права, що і користувач, на комп’ютер якого цей вірус пробрався. Тому він може потрапити в усі мережеві каталоги, доступні користувачеві. Якщо ж вірус завівся на робочій станції адміністратора мережі, наслідки можуть бути дуже важкими.

Електронна пошта

В даний час глобальна мережа Internet є основним джерелом вірусів. Велике число заражень вірусами відбувається при обміні листами по електронній пошті у форматах Microsoft Word. Електронна пошта служить каналом поширення макрокомандних вірусів, тому що разом з повідомленнями часто відправляються офісні документи.

Зараження вірусами можуть здійснюватися як ненавмисно, так і зі злого наміру. Наприклад, користувач зараженого макровірусів редактора, сам того не підозрюючи, може розсилати заражені листи адресатам, які в свою чергу відправляють нові заражені листи і т. Д. З іншого боку, зловмисник може навмисно надіслати електронною поштою разом із вкладеним файлом виконуваний модуль вірусної або троянської програми, шкідливий програмний сценарій Visual Basic Script, заражену або троянську програму збереження екрану монітора, словом – будь-який небезпечний програмний код.

Розповсюджувачі вірусів часто користуються для маскування тим фактом, що діалогова оболонка Microsoft Windows за замовчуванням не відображає розширення зареєстрованих файлів. Наприклад, файл з ім’ям FreeCreditCard.txt.exe, буде показаний користувачеві як FreeCreditCard.txt. Якщо користувач спробує відкрити такий файл, буде запущена шкідлива програма.

Повідомлення електронної пошти часто приходять у вигляді документів HTML, які можуть включати посилання на елементи управління ActiveX, аплети Java та інші активні компоненти. Через помилки у поштових клієнтів зловмисники можуть скористатися такими активними компонентами для впровадження вірусів і троянських програм на комп’ютери користувачів. При отриманні повідомлення у форматі HTML поштовий клієнт показує його вміст в своєму вікні. Якщо повідомлення містить шкідливі активні компоненти, вони відразу ж запускаються і виконують закладені в них функції. Найчастіше таким способом поширюються троянські програми і черви.

Троянські Web-сайти

Користувачі можуть «отримати» вірус або троянську програму під час простого серфінгу сайтів Інтернету, відвідавши троянський Web-сайт. Помилки в браузерах користувачів часто призводять до того, що активні компоненти троянських Web-сайтів (елементи управління ActiveX або аплети Java) впроваджують на комп’ютери користувачів шкідливі програми. Тут використовується той же самий механізм, що і при отриманні повідомлень електронної пошти у форматі HTML. Але зараження відбувається непомітно: активні компоненти Web-сторінок можуть зовні ніяк себе не проявляти. Запрошення відвідати троянський сайт користувач може отримати в звичайному електронному листі.

Локальні мережі

Локальні мережі також представляють собою шлях швидкого зараження. Якщо не брати необхідних заходів захисту, то заражена робоча станція при вході в локальну мережу заражає один або кілька службових файлів на сервері. В якості таких файлів можуть виступати службовий файл LOGIN.COM, Excel-таблиці і стандартні документи-шаблони, які застосовуються у фірмі. Користувачі при вході в цю мережу запускають заражені файли з сервера, і в результаті вірус отримує доступ на комп’ютери користувачів.

Інші канали розповсюдження шкідливих програм

Одним із серйозних каналів поширення вірусів є піратські копії програм. Часто нелегальні копії на дискетах і CD-дисках містять файли, заражені різноманітними типами вірусів. До джерел поширення вірусів слід також віднести електронні конференції та файл-сервери ftpі BBS. Часто автори вірусів закладають заражені файли відразу на кілька файл-серверів ftp / BBS або розсилають одночасно за кількома електронним конференціям, причому заражені файли зазвичай маскують під нові версії програмних продуктів і навіть антивірусів. Комп’ютери, встановлені в навчальних закладах та Інтернет-центрах і працюють в режимі загального користування, також можуть легко опинитися джерелами поширення вірусів. Якщо один з таких комп’ютерів виявився зараженим вірусом з дискети чергового користувача, тоді дискети і всіх інших користувачів, що працюють на цьому комп’ютері, виявляться зараженими.

У міру розвитку комп’ютерних технологій удосконалюються і комп’ютерні віруси, пристосовуючись до нових для себе сферах проживання. У будь-який момент може з’явитися комп’ютерний вірус, троянська програма або «хробак» нового, невідомого раніше типу, або відомого типу, але націленого на нове комп’ютерне обладнання. Нові віруси можуть використовувати невідомі або не існували раніше канали розповсюдження, а також нові технології впровадження в комп’ютерні системи. Щоб виключити загрозу вірусного зараження, системний адміністратор корпоративної мережі повинен впроваджувати методики антивірусного захисту і постійно відстежувати новини в світі комп’ютерних вірусів.

Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу та технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв (захист від прослуховування, прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження; контроль доступу; облік робочого часу; охоронна і пожежна сигналізаціявимірювання тепловтрат приміщень та рекомендації щодо теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Дзвоніть нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:

(044) 227-90-21

(096) 875-77-51

(099) 448-83-83

Добавить комментарий

%d такие блоггеры, как: