Відмінності між версіями «Учнівська wiki-стаття "Чому з'явились віруси?"»

Матеріал з Iteach WIKI
Перейти до: Навігація, пошук
(Результати дослідження)
(Результати дослідження)
Рядок 26: Рядок 26:
 
'''''Історія виникнення комп'ютерних вірусів'''''
 
'''''Історія виникнення комп'ютерних вірусів'''''
  
[[Файл:vr.jpg|150 px|right]] Історія розвитку науки і техніки, як і історія людства, повна прикладів драматичного протистояння Добра і Зла.  Не обійшлися без цього протистояння і активні процеси комп’ютеризації суспільства.
+
[[Файл:vr.jpg|150 px|right]] Історія розвитку науки і техніки, як і історія людства, повна прикладів драматичного протистояння Добра і Зла.  Не обійшлися без цього протистояння і активні процеси комп’ютеризації суспільства. Вважають, що ідею створення комп’ютерних вірусів окреслив письменник-фантаст Т.Дж.Райн, котрий в одній із своїх книжок, написаній в США в 1977р., описав епідемію, що за короткий час охопила біля 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, котрий передавався від одного комп’ютера до другого, пробирався в їх операційні системи і виводив комп’ютери з-під контролю людини.
Вважають, що ідею створення комп’ютерних вірусів окреслив письменник-фантаст Т.Дж.Райн, котрий в одній із своїх книжок, написаній в США в 1977р., описав епідемію, що за короткий час охопила біля 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, котрий передавався від одного комп’ютера до другого, пробирався в їх операційні системи і виводив комп’ютери з-під контролю людини.
+
  
В 70-х роках, коли вийшла книжка Т.Дж.Райна, описані в ній факти здавалися малою фантасти-кою, і мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп’ютером, але призвівшою до деяких соціальних і матеріальних втрат.
+
В 70-х роках, коли вийшла книжка Т.Дж.Райна, описані в ній факти здавалися малою фантастикою, і мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп’ютером, але призвівшою до деяких соціальних і матеріальних втрат.
Наукові основи теорії механізмів, здатних до самовідтворення, заклав Джон фон Нейман, який сформулював загальні принципи будови комп’ютера. Саме він у 1951 р. запропонував метод створювання таких механізмів
+
  
Першою працею, присвяченою побудові систем, здатних до само відтворення, стала стаття  
+
Наукові основи теорії механізмів, здатних до самовідтворення, заклав Джон фон Нейман, який сформулював загальні принципи будови комп’ютера. Саме він у 1951 р. запропонував метод створювання таких механізмів. Першою працею, присвяченою побудові систем, здатних до само відтворення, стала стаття Л. С. Пенроуз, опублікована американським журналом «Nature» 1952 р. У ній розглядалася двовимірна модель таких структур, здатних до активізації, захоплення та звільнення. За матеріалами цієї статті було сконструйовано біокібернетичне створіння, що рухалось, живилося ненульовими словами, а породжені ним нові істоти могли мутувати. Якщо ці створіння певний час рухалися без споживання комп’ютерної «їжі», вони гинули/
Л. С. Пенроуз, опублікована  
+
американським журналом « Nature » 1952 р. У ній розглядалася двовимірна модель таких структур, здатних до активізації, захоплення та звільнення. За матеріалами цієї статті було сконструйовано біокібернетичне створіння, що рухалось, живилося ненульовими словами, а породжені ним нові істоти могли мутувати. Якщо ці створіння певний час рухалися без споживання комп’ютерної «їжі», вони гинули  
+
  
У 1961 р. програмісти фірми Bell Telephone Laboratories розробили комп’ютерну гру «Дарвін», у якій декілька програм-організмів завантажувалися в пам’ять комп’ютера. Організми, створені одним гравцем, мали знищити представників іншого виду, захоплюючи всю пам’ять комп’ютера  
+
У 1961 р. програмісти фірми Bell Telephone Laboratories розробили комп’ютерну гру «Дарвін», у якій декілька програм-організмів завантажувалися в пам’ять комп’ютера. Організми, створені одним гравцем, мали знищити представників іншого виду, захоплюючи всю пам’ять комп’ютера.
 
+
Цим закінчилися теоретичні дослідження вчених та нешкідливі вправи інженерів, і весь світ досить швидко дізнався, що теорія механізмів, здатних до саморозмноження, з успіхом може бути застосована з іншою метою
+
  
 
Поява перших персональних комп’ютерів та розвиток мережної інфраструктури починають епоху історії вірусів. Наприкінці 1970-х років з’явилися перші програми-вандали, які після запуску знищували дані користувачів. У цей самий час було створено перші троянські програми, що проявляли свою сутність лише через певний проміжок часу або за певних умов  
 
Поява перших персональних комп’ютерів та розвиток мережної інфраструктури починають епоху історії вірусів. Наприкінці 1970-х років з’явилися перші програми-вандали, які після запуску знищували дані користувачів. У цей самий час було створено перші троянські програми, що проявляли свою сутність лише через певний проміжок часу або за певних умов  
Рядок 44: Рядок 38:
 
У 1981 р. Річард Скрента написав для комп’ютерів Apple IIELK CLONER один із перших вірусів, що сповіщав про свою присутність повідомленням, яке містило невеликий вірш. Крім цього, вірус перевертав зображення на екрані, примушував текст «блимати» й виникали різноманітні повідомлення. Інші віруси для Apple II створили цього самого року студент Техаського університету Джо Деллінджер Вони змогли «втекти» від свого автора та поширитися університетом, пошкоджуючи графіку популярної на той час комп’ютерної гри CONGO ( у результаті дії цього вірусу за кілька тижнів усі піратські версії гри перестали працювати). Щоб виправити ситуацію, автор запустив у комп’ютерну мережу новий вірус.  
 
У 1981 р. Річард Скрента написав для комп’ютерів Apple IIELK CLONER один із перших вірусів, що сповіщав про свою присутність повідомленням, яке містило невеликий вірш. Крім цього, вірус перевертав зображення на екрані, примушував текст «блимати» й виникали різноманітні повідомлення. Інші віруси для Apple II створили цього самого року студент Техаського університету Джо Деллінджер Вони змогли «втекти» від свого автора та поширитися університетом, пошкоджуючи графіку популярної на той час комп’ютерної гри CONGO ( у результаті дії цього вірусу за кілька тижнів усі піратські версії гри перестали працювати). Щоб виправити ситуацію, автор запустив у комп’ютерну мережу новий вірус.  
  
У вересні 1984 р. Фред Коен, засновник комп’ютерної вірусології, опублікував статтю, що стала другим академічним дослідженням проблеми вірусів. У ній автор уперше ввів термін «комп’ютерний вірус», описуючи його файловий різновид  
+
У вересні 1984 р. Фред Коен, засновник комп’ютерної вірусології, опублікував статтю, що стала другим академічним дослідженням проблеми вірусів. У ній автор уперше ввів термін '''«комп’ютерний вірус»''', описуючи його файловий різновид  
  
У 1986 р. вже зареєстрували першу глобальну епідемію вірусу для IBM - сумісних комп’ютерів. Вірус Brain , що його створив 19-річніий пакистанський програміст, заражав сектори початкового завантаження дискет і протягом кількох місяців поширився практично на весь світ. Причиною цього була повна непідготовленість суспільства до появи комп’ютерних вірусів  
+
У 1986 р. вже зареєстрували першу глобальну епідемію вірусу для IBM - сумісних комп’ютерів. Вірус '''Brain''', що його створив 19-річніий пакистанський програміст, заражав сектори початкового завантаження дискет і протягом кількох місяців поширився практично на весь світ. Причиною цього була повна непідготовленість суспільства до появи комп’ютерних вірусів. Біля 5% виявлених заражень припадає на '''“ALAMEDA VIRUS”''', який також відноситься до цієї групи. Цей вірус заміщує вміст завантажуючого сектора, переписуючи і зберігаючи в ньому оригінал в першому вільному секторі на диску. Механізм і наслідки зараження цим вірусом ті, що і в “PAKISTANI BRAIN”.
 +
 
 +
В кінці 1989 р. в пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали “червяком”), за короткий час він знищив велику кількість машин, під’єднаних до комунікаційних ліній. Переповзаючи від комп’ютера до комп’ютера, по з’єднуючих їх комунікаціях, ”червяк” спроможний знищувати вміст пам’яті, не залишаючи ніяких надій на відновлення даних. Збиток, який наноситься комп’ютерними вірусами, зростає, а їх небезпечність для таких важливих систем, як оборона, транспорт, зв’язок, поставила проблему комп’ютерних вірусів в ряд тих, котрі як правило знаходяться під пристальним наглядом органів державної безпеки.
 +
 
 +
Перше спамерське повідомлення було відправлено в 1978 році в мережі Arpanet 400 підключеним користувачам. Воно включало невеликий патч від Dіgіtal Equ і pment Corporat і on для нових комп’ютерів Decsystem-20, який далеко не всім був потрібний.
 +
 
 +
Комп’ютерний хробак CodeRed, який вийшов у світ 19 липня 2001 року, за 14 годин заразив більше 300 тисяч комп’ютерів і обійшовся компаніям в 2,6 мільярда доларів.
 +
 
 +
Перший комп’ютерний баг був знайдений Грейс Мюррей Хопер, яка працювала з комп’ютерами Mark ІІ. Під час збою, жінка перевірила реле й виявила міль, яка залетіла туди і стала причиною неполадки. Це був перший випадок, коли слово “баг” використовувалося для позначення різних проблем у софті або залізі.
  
Перше спамерське повідомлення було відправлено в 1978 році в мережі Arpanet 400 підключеним користувачам. Воно включало невеликий патч від D і g і tal Equ і pment Corporat і on для нових комп’ютерів Decsystem-20 , який далеко не всім був потрібний.
 
Комп’ютерний хробак CodeRed , який вийшов у світ 19 липня 2001 року, за 14 годин заразив більше 300 тисяч комп’ютерів і обійшовся компаніям в 2,6 мільярда доларів.
 
Перший комп’ютерний баг був знайдений Грейс Мюррей Хопер, яка працювала з комп’ютерами Mark ІІ . Під час збою, жінка перевірила реле й виявила міль, яка залетіла туди і стала причиною неполадки. Це був перший випадок, коли слово “баг” використовувалося для позначення різних проблем у софті або залізі.
 
Першою людиною, арештованою за спам у системах миттєвих повідомлень (типу І CQ ) став 18-літній Ентоні Греко 21 лютого 2005 року.
 
 
В 1991 році відомий вірусмейкер Dark Avenger зарелізував MtE (Mutat і on Eng і ne) – алгоритм, що дозволяє вірусам мутувати у більш ніж 4 мільярди різних форм, значно утрудняючи їхнє знаходження антивірусами.  
 
В 1991 році відомий вірусмейкер Dark Avenger зарелізував MtE (Mutat і on Eng і ne) – алгоритм, що дозволяє вірусам мутувати у більш ніж 4 мільярди різних форм, значно утрудняючи їхнє знаходження антивірусами.  
Спам становить більше 70% всіх емейлів, що проходять у мережі. За рахунок затраченого часу на видалення працівниками спама, компанії втрачають більше 10 мільярдів доларів щорічно.
+
Спам становить більше 70% всіх емейлів, що проходять у мережі. За рахунок затраченого часу на видалення працівниками спама, компанії втрачають більше 10 мільярдів доларів щорічно. Першою людиною, арештованою за спам у системах миттєвих повідомлень (типу ІCQ) став 18-літній Ентоні Греко 21 лютого 2005 року.
 +
 
 +
“ISRAELI VIRUS” заражає програми типу COM, EXE. Втілюючись в них, вірус збільшує їх розмір на 1813 байт (Інколи, посилаючись на віруси цієї групи, їм дають назви : вірус – 1813, вірус 1704 і т.д.).
 +
 
 +
'''''Історія виникнення назви «троянський кінь»'''''
 +
 
 +
У XII столітті до н.е. Греція оголосила війну Трої. Греки почали 10-річну війну проти цього міста, але так і не змогли його взяти. Тоді вони пішли на хитрість. За порадою Одіссея був споруджений величезний дерев'яний кінь. Усередині цього коня сховалося декілька героїв, а ахейське військо, занурившись на кораблі, відплило до острова Тендос. Троянці вирішили, що облога знята і, повіривши словам лазутчика Сінона про те, що кінь на ахейцями для того, щоб умилостивити богиню Афіну, і володіння їм зробить Трою неприступною, перенесли його в місто, зруйнувавши при цьому частина кріпосної стіни. Даремно жрець Лаокоон переконував троянців, що цього не слід робити.  Вночі з утроби коня вийшли воїни-ахейці і відкрили міські ворота повернувся під покровом темряви війську. Троя була взята і зруйнована.
 +
Ось чому подібні програми називають '''"троянськими кіньми"''' - вони працюють непомітно для користувача ПК, прикриваючись діями інших додатків.
 +
 
 +
'''''Що таке троянський кінь?'''''
 +
 +
Троянський кінь - це програма, яка надає стороннім доступ до комп'ютера для здійснення яких-небудь дій на місці призначення без попередження самого власника комп'ютера або висилає за певною адресою зібрану інформацію. При цьому вона, як правило, видає себе за що-небудь мирне і надзвичайно корисне. Частина троянських програм обмежується тим, що відправляє ваші паролі поштою своєму творцеві або людині, яка сконфігурував цю програму (е-mail trojan). Однак для користувачів Internet найбільш небезпечні програми, що дозволяють отримати віддалений доступ до їх машин з боку (BackDoor). Дуже часто трояни потрапляють на комп'ютер разом з корисними програмами або популярними утилітами, маскуючись під них.  Особливістю цих програм, яка змушує класифікувати їх як шкідливі, є відсутність попередження про їх інсталяції і запуск. При запуску троян встановлює себе в систему і потім стежить за нею, при цьому користувачеві не видається жодних повідомлень про його дії. Більш того, посилання на троянця може відображатися в списку активних додатків або зливатися з ними. У результаті користувач комп'ютера може і не знати про його присутність у системі, в той час як комп'ютер відкритий для віддаленого управління. Досить часто під поняттям "троян" мається на увазі вірус. Насправді це далеко не так. На відміну від вірусів, трояни спрямовані на отримання конфіденційної інформації та доступ до певних ресурсів комп'ютера.
 +
Можливі різні шляхи проникнення трояна в вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку запроваджено сервер трояна. У момент першого запуску сервер копіює себе в яку-небудь директорію, прописує себе на запуск в системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, ваша система вже заражена трояном. Заразити машину можете ви самі, запустивши заражену програму. Зазвичай це відбувається, якщо програми викачуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні люди за наявності доступу до вашого комп'ютера, просто запустивши його з дискети.
 +
 
 +
'''''Типи Троянов '''''
 +
 
 +
1. ''Утиліти прихованого (віддаленого) адміністрування'' (BackDoor - з англ. "Задня двеpь").
 +
Троянські коні цього класу за своєю суттю є досить потужними утилітами віддаленого адміністрування комп'ютерів в мережі. За своєю функціональністю вони багато в чому нагадують різні системи адміністрування, що розробляються відомими фірмами - виробниками програмних продуктів. Єдина особливість цих програм змушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію і запуск.  При запуску троянець встановлює себе в системі і потім стежить за нею, при цьому користувачеві не видається жодних повідомлень про дії троянця в системі. Більш того, посилання на троянця може відображатися в списку активних додатків. У результаті "користувач" цієї троянської програми може і не знати про її присутність в системі, в той час як його комп'ютер відкритий для віддаленого управління.
 +
  Трояни прихованого адміністрування і зараз найбільш популярні. Кожному хочеться стати власником такого трояна, оскільки він може надати виняткові можливості для управління та виконання різних дій на віддаленому комп'ютері, які можуть налякати більшість користувачів і доставити безліч веселощів господареві трояна. Дуже багато хто використовує трояни для того, щоб просто познущатися над ким-небудь, виглядати в очах оточуючих "суперхакерів", а також для отримання конфіденційної інформації.
 +
 
 +
2.'' Поштові (е-mail trojan)''.
 +
Трояни, що дозволяють "витягувати" паролі та іншу інформацію з файлів вашого комп'ютера і відправляти їх по електронній пошті господареві. Це можуть бути логіни і Internet-паролі провайдера, пароль від поштової скриньки, паролі ICQ і IRC та ін
 +
 +
3. ''Клавіатурні (Keylog-gers).''
 +
Ці трояни записують все, що було набране на клавіатурі (включаючи паролі) у файл, який згодом вирушає на певний е-mail або переглядається чеpез FTP (File Transfer Protocol). Keylogger'и зазвичай займають мало місця і можуть маскуватися під інші корисні програми, через що їх буває важко виявити. Ще однією причиною труднощі виявлення такого трояна є те, що його файли називаються як системні.
 +
 
 +
4. ''Програми-жарти (Joke programs)''.
 +
Ці програми нешкідливі за своєю суттю. Вони не заподіюють комп'ютеру будь-якого прямої шкоди, проте виводять повідомлення про те, що така шкода вже заподіяна, може бути заподіяна під час будь-яких умовах, або попереджують користувача про неіснуючу небезпеку. Програми-жарти залякують користувача повідомленнями про форматування жорсткого диска, визначають віруси в незаражених файлах, виводять дивні вірусоподібні повідомлення і т.д. - Це залежить від почуття гумору творця такої програми. Звичайно ж, тут немає ніяких причин для хвилювання, якщо за цим комп'ютером не працюють інші недосвідчені користувачі, яких подібні повідомлення можуть сильно налякати.
 +
 
 +
5. К "троянським коням" також можна віднести заражені файли, код яких певним чином підправлений або змінений криптографічним методом. Наприклад, файл шифрується спеціальною програмою і (або) упаковується невідомим архіватором. У результаті навіть останні версії антивірусів не можуть визначити наявність у файлі трояна, так як носій коду немає у їхніх антивірусної базі.
 +
Захист від троянів (платформа Windows)
  
 
== Висновки==
 
== Висновки==

Версія за 14:10, 9 грудня 2011

Назва проекту

Virys1.jpg
"Троянський кінь: історія чи реальність"

Автори проекту

Тема дослідження

Що спільного між історичним «троянським конем» та комп’ютерним?

Питання для дослідження

Хто і навіщо створив комп’ютерні віруси і чому вірус назвали "трояном?"

Гіпотеза дослідження

Комп'ютерні віруси все більше привертають нашу увагу. Це крихітні програми, які можуть передаватися з одного комп'ютера на інший і втручатися в роботу системи. Віруси не виникають самостійно. Потрібно дослідити: «Хто і навіщо створив комп’ютерні віруси і чому вірус назвали трояном?»

Мета дослідження

Ознайомитися з етапами розвитку комп'ютерних вірусів, з'ясувати причини, що привели до їх появи та чому вірус називають "трояном"

Результати дослідження

Історія виникнення комп'ютерних вірусів

Vr.jpg
Історія розвитку науки і техніки, як і історія людства, повна прикладів драматичного протистояння Добра і Зла. Не обійшлися без цього протистояння і активні процеси комп’ютеризації суспільства. Вважають, що ідею створення комп’ютерних вірусів окреслив письменник-фантаст Т.Дж.Райн, котрий в одній із своїх книжок, написаній в США в 1977р., описав епідемію, що за короткий час охопила біля 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, котрий передавався від одного комп’ютера до другого, пробирався в їх операційні системи і виводив комп’ютери з-під контролю людини.

В 70-х роках, коли вийшла книжка Т.Дж.Райна, описані в ній факти здавалися малою фантастикою, і мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп’ютером, але призвівшою до деяких соціальних і матеріальних втрат.

Наукові основи теорії механізмів, здатних до самовідтворення, заклав Джон фон Нейман, який сформулював загальні принципи будови комп’ютера. Саме він у 1951 р. запропонував метод створювання таких механізмів. Першою працею, присвяченою побудові систем, здатних до само відтворення, стала стаття Л. С. Пенроуз, опублікована американським журналом «Nature» 1952 р. У ній розглядалася двовимірна модель таких структур, здатних до активізації, захоплення та звільнення. За матеріалами цієї статті було сконструйовано біокібернетичне створіння, що рухалось, живилося ненульовими словами, а породжені ним нові істоти могли мутувати. Якщо ці створіння певний час рухалися без споживання комп’ютерної «їжі», вони гинули/

У 1961 р. програмісти фірми Bell Telephone Laboratories розробили комп’ютерну гру «Дарвін», у якій декілька програм-організмів завантажувалися в пам’ять комп’ютера. Організми, створені одним гравцем, мали знищити представників іншого виду, захоплюючи всю пам’ять комп’ютера.

Поява перших персональних комп’ютерів та розвиток мережної інфраструктури починають епоху історії вірусів. Наприкінці 1970-х років з’явилися перші програми-вандали, які після запуску знищували дані користувачів. У цей самий час було створено перші троянські програми, що проявляли свою сутність лише через певний проміжок часу або за певних умов

У 1981 р. Річард Скрента написав для комп’ютерів Apple IIELK CLONER один із перших вірусів, що сповіщав про свою присутність повідомленням, яке містило невеликий вірш. Крім цього, вірус перевертав зображення на екрані, примушував текст «блимати» й виникали різноманітні повідомлення. Інші віруси для Apple II створили цього самого року студент Техаського університету Джо Деллінджер Вони змогли «втекти» від свого автора та поширитися університетом, пошкоджуючи графіку популярної на той час комп’ютерної гри CONGO ( у результаті дії цього вірусу за кілька тижнів усі піратські версії гри перестали працювати). Щоб виправити ситуацію, автор запустив у комп’ютерну мережу новий вірус.

У вересні 1984 р. Фред Коен, засновник комп’ютерної вірусології, опублікував статтю, що стала другим академічним дослідженням проблеми вірусів. У ній автор уперше ввів термін «комп’ютерний вірус», описуючи його файловий різновид

У 1986 р. вже зареєстрували першу глобальну епідемію вірусу для IBM - сумісних комп’ютерів. Вірус Brain, що його створив 19-річніий пакистанський програміст, заражав сектори початкового завантаження дискет і протягом кількох місяців поширився практично на весь світ. Причиною цього була повна непідготовленість суспільства до появи комп’ютерних вірусів. Біля 5% виявлених заражень припадає на “ALAMEDA VIRUS”, який також відноситься до цієї групи. Цей вірус заміщує вміст завантажуючого сектора, переписуючи і зберігаючи в ньому оригінал в першому вільному секторі на диску. Механізм і наслідки зараження цим вірусом ті, що і в “PAKISTANI BRAIN”.

В кінці 1989 р. в пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали “червяком”), за короткий час він знищив велику кількість машин, під’єднаних до комунікаційних ліній. Переповзаючи від комп’ютера до комп’ютера, по з’єднуючих їх комунікаціях, ”червяк” спроможний знищувати вміст пам’яті, не залишаючи ніяких надій на відновлення даних. Збиток, який наноситься комп’ютерними вірусами, зростає, а їх небезпечність для таких важливих систем, як оборона, транспорт, зв’язок, поставила проблему комп’ютерних вірусів в ряд тих, котрі як правило знаходяться під пристальним наглядом органів державної безпеки.

Перше спамерське повідомлення було відправлено в 1978 році в мережі Arpanet 400 підключеним користувачам. Воно включало невеликий патч від Dіgіtal Equ і pment Corporat і on для нових комп’ютерів Decsystem-20, який далеко не всім був потрібний.

Комп’ютерний хробак CodeRed, який вийшов у світ 19 липня 2001 року, за 14 годин заразив більше 300 тисяч комп’ютерів і обійшовся компаніям в 2,6 мільярда доларів.

Перший комп’ютерний баг був знайдений Грейс Мюррей Хопер, яка працювала з комп’ютерами Mark ІІ. Під час збою, жінка перевірила реле й виявила міль, яка залетіла туди і стала причиною неполадки. Це був перший випадок, коли слово “баг” використовувалося для позначення різних проблем у софті або залізі.

В 1991 році відомий вірусмейкер Dark Avenger зарелізував MtE (Mutat і on Eng і ne) – алгоритм, що дозволяє вірусам мутувати у більш ніж 4 мільярди різних форм, значно утрудняючи їхнє знаходження антивірусами. Спам становить більше 70% всіх емейлів, що проходять у мережі. За рахунок затраченого часу на видалення працівниками спама, компанії втрачають більше 10 мільярдів доларів щорічно. Першою людиною, арештованою за спам у системах миттєвих повідомлень (типу ІCQ) став 18-літній Ентоні Греко 21 лютого 2005 року.

“ISRAELI VIRUS” заражає програми типу COM, EXE. Втілюючись в них, вірус збільшує їх розмір на 1813 байт (Інколи, посилаючись на віруси цієї групи, їм дають назви : вірус – 1813, вірус 1704 і т.д.).

Історія виникнення назви «троянський кінь»

У XII столітті до н.е. Греція оголосила війну Трої. Греки почали 10-річну війну проти цього міста, але так і не змогли його взяти. Тоді вони пішли на хитрість. За порадою Одіссея був споруджений величезний дерев'яний кінь. Усередині цього коня сховалося декілька героїв, а ахейське військо, занурившись на кораблі, відплило до острова Тендос. Троянці вирішили, що облога знята і, повіривши словам лазутчика Сінона про те, що кінь на ахейцями для того, щоб умилостивити богиню Афіну, і володіння їм зробить Трою неприступною, перенесли його в місто, зруйнувавши при цьому частина кріпосної стіни. Даремно жрець Лаокоон переконував троянців, що цього не слід робити.  Вночі з утроби коня вийшли воїни-ахейці і відкрили міські ворота повернувся під покровом темряви війську. Троя була взята і зруйнована. 
Ось чому подібні програми називають "троянськими кіньми" - вони працюють непомітно для користувача ПК, прикриваючись діями інших додатків. 

Що таке троянський кінь?

Троянський кінь - це програма, яка надає стороннім доступ до комп'ютера для здійснення яких-небудь дій на місці призначення без попередження самого власника комп'ютера або висилає за певною адресою зібрану інформацію. При цьому вона, як правило, видає себе за що-небудь мирне і надзвичайно корисне. Частина троянських програм обмежується тим, що відправляє ваші паролі поштою своєму творцеві або людині, яка сконфігурував цю програму (е-mail trojan). Однак для користувачів Internet найбільш небезпечні програми, що дозволяють отримати віддалений доступ до їх машин з боку (BackDoor). Дуже часто трояни потрапляють на комп'ютер разом з корисними програмами або популярними утилітами, маскуючись під них.  Особливістю цих програм, яка змушує класифікувати їх як шкідливі, є відсутність попередження про їх інсталяції і запуск. При запуску троян встановлює себе в систему і потім стежить за нею, при цьому користувачеві не видається жодних повідомлень про його дії. Більш того, посилання на троянця може відображатися в списку активних додатків або зливатися з ними. У результаті користувач комп'ютера може і не знати про його присутність у системі, в той час як комп'ютер відкритий для віддаленого управління. Досить часто під поняттям "троян" мається на увазі вірус. Насправді це далеко не так. На відміну від вірусів, трояни спрямовані на отримання конфіденційної інформації та доступ до певних ресурсів комп'ютера. 
Можливі різні шляхи проникнення трояна в вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку запроваджено сервер трояна. У момент першого запуску сервер копіює себе в яку-небудь директорію, прописує себе на запуск в системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, ваша система вже заражена трояном. Заразити машину можете ви самі, запустивши заражену програму. Зазвичай це відбувається, якщо програми викачуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні люди за наявності доступу до вашого комп'ютера, просто запустивши його з дискети. 

Типи Троянов

1. Утиліти прихованого (віддаленого) адміністрування (BackDoor - з англ. "Задня двеpь").

Троянські коні цього класу за своєю суттю є досить потужними утилітами віддаленого адміністрування комп'ютерів в мережі. За своєю функціональністю вони багато в чому нагадують різні системи адміністрування, що розробляються відомими фірмами - виробниками програмних продуктів. Єдина особливість цих програм змушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію і запуск.  При запуску троянець встановлює себе в системі і потім стежить за нею, при цьому користувачеві не видається жодних повідомлень про дії троянця в системі. Більш того, посилання на троянця може відображатися в списку активних додатків. У результаті "користувач" цієї троянської програми може і не знати про її присутність в системі, в той час як його комп'ютер відкритий для віддаленого управління. 
 Трояни прихованого адміністрування і зараз найбільш популярні. Кожному хочеться стати власником такого трояна, оскільки він може надати виняткові можливості для управління та виконання різних дій на віддаленому комп'ютері, які можуть налякати більшість користувачів і доставити безліч веселощів господареві трояна. Дуже багато хто використовує трояни для того, щоб просто познущатися над ким-небудь, виглядати в очах оточуючих "суперхакерів", а також для отримання конфіденційної інформації. 

2. Поштові (е-mail trojan).

Трояни, що дозволяють "витягувати" паролі та іншу інформацію з файлів вашого комп'ютера і відправляти їх по електронній пошті господареві. Це можуть бути логіни і Internet-паролі провайдера, пароль від поштової скриньки, паролі ICQ і IRC та ін 

3. Клавіатурні (Keylog-gers).

Ці трояни записують все, що було набране на клавіатурі (включаючи паролі) у файл, який згодом вирушає на певний е-mail або переглядається чеpез FTP (File Transfer Protocol). Keylogger'и зазвичай займають мало місця і можуть маскуватися під інші корисні програми, через що їх буває важко виявити. Ще однією причиною труднощі виявлення такого трояна є те, що його файли називаються як системні. 

4. Програми-жарти (Joke programs).

Ці програми нешкідливі за своєю суттю. Вони не заподіюють комп'ютеру будь-якого прямої шкоди, проте виводять повідомлення про те, що така шкода вже заподіяна, може бути заподіяна під час будь-яких умовах, або попереджують користувача про неіснуючу небезпеку. Програми-жарти залякують користувача повідомленнями про форматування жорсткого диска, визначають віруси в незаражених файлах, виводять дивні вірусоподібні повідомлення і т.д. - Це залежить від почуття гумору творця такої програми. Звичайно ж, тут немає ніяких причин для хвилювання, якщо за цим комп'ютером не працюють інші недосвідчені користувачі, яких подібні повідомлення можуть сильно налякати. 

5. К "троянським коням" також можна віднести заражені файли, код яких певним чином підправлений або змінений криптографічним методом. Наприклад, файл шифрується спеціальною програмою і (або) упаковується невідомим архіватором. У результаті навіть останні версії антивірусів не можуть визначити наявність у файлі трояна, так як носій коду немає у їхніх антивірусної базі. Захист від троянів (платформа Windows)

Висновки

Корисні посилання

Інші документи