Компьютерный вирус - Computer virus
А Компьютерный вирус[1] это тип компьютерная программа который при выполнении копирует себя, изменяя другие компьютерные программы и вставляя свой собственный код.[2] Когда эта репликация завершается успешно, пораженные участки считаются «зараженными» компьютерным вирусом.[3][4]
Компьютерные вирусы ежегодно наносят экономический ущерб на миллиарды долларов,[5]
В 1989 г. АДАПСО Подразделение индустрии программного обеспечения опубликовано Борьба с электронным вандализмом,[6] в котором они сочли риск потери данных «дополнительным риском потери доверия клиентов».[7][8][9]
В ответ, бесплатно, с открытым исходным кодом были разработаны антивирусные инструменты, и отрасль антивирусное программное обеспечение неожиданно появился, продавая или свободно распространяя защиту от вирусов пользователям различных операционные системы.[10]
Обзор
Авторы вирусов используют социальная инженерия обман и использовать подробные знания уязвимости безопасности для первоначального заражения систем и распространения вируса. Подавляющее большинство вирусов нацелены на работающие системы. Майкрософт Виндоус,[11][12][13] использование различных механизмов для заражения новых хозяев,[14] и часто используют сложные стратегии защиты от обнаружения / скрытности для уклонения антивирусное программное обеспечение.[15][16][17][18] Мотивы создания вирусов могут включать поиск выгода (например, с программа-вымогатель ), желание отправить политический сигнал, личное развлечение, продемонстрировать наличие уязвимости в программном обеспечении, для саботаж и отказ в обслуживании, или просто потому, что они хотят исследовать информационная безопасность вопросы, искусственная жизнь и эволюционные алгоритмы.[19]
Повреждать[5] происходит из-за сбоя системы, повреждения данных, траты ресурсов компьютера, увеличения затрат на обслуживание или кражи личной информации. Несмотря на то, что никакое антивирусное программное обеспечение не может обнаружить все компьютерные вирусы (особенно новые), исследователи компьютерной безопасности активно ищут новые способы, позволяющие антивирусным решениям более эффективно обнаруживать появляющиеся вирусы, прежде чем они станут широко распространенными.[20]
Другое вредоносное ПО
Термин «вирус» также используется не по назначению для обозначения других типов вредоносных программ. «Вредоносное ПО» включает компьютерные вирусы, а также многие другие формы вредоносного ПО, например компьютерные "черви", программа-вымогатель, шпионское ПО, рекламное ПО, троянские кони, клавиатурные шпионы, руткиты, буткиты, вредоносный Объект помощника браузера (BHOs) и другое вредоносное ПО. Большинство активных вредоносных программ - это троянские программы или компьютерные черви, а не компьютерные вирусы. Термин компьютерный вирус, придуманный Фред Коэн в 1985 году, это неправильное название.[21] Вирусы часто выполняют какие-либо вредоносные действия на зараженных хост-компьютерах, например приобретают жесткий диск пространство или центральное процессорное устройство (CPU) время, доступ и кража частной информации (например, кредитная карта числа дебетовая карточка номера, номера телефонов, имена, адреса электронной почты, пароли, банковская информация, домашние адреса и т. д.), искажение данных, отображение политических, юмористических или угрожающих сообщений на экране пользователя, рассылка спама их контакты электронной почты, регистрация их нажатий клавиш, или даже сделать компьютер бесполезным. Однако не все вирусы несут деструктивную «полезную нагрузку» и пытаются спрятаться - определяющей характеристикой вирусов является то, что они являются самовоспроизводящимися компьютерными программами, которые изменяют другое программное обеспечение без согласия пользователя, внедряясь в указанные программы, подобно биологическим вирус, который размножается в живых клетках.
Историческое развитие
Ранняя академическая работа над самовоспроизводящимися программами
Первая научная работа по теории самовоспроизводящихся компьютерных программ.[22] было сделано в 1949 году Джон фон Нейман который читал лекции в Университет Иллинойса о "Теории и организации сложных Автоматы Работа фон Неймана была позже опубликована как «Теория самовоспроизводящихся автоматов». В своем эссе фон Нейман описал, как можно разработать компьютерную программу, чтобы воспроизводить себя.[23] Дизайн фон Неймана для самовоспроизводящейся компьютерной программы считается первым в мире компьютерным вирусом, и его считают теоретическим «отцом» компьютерной вирусологии.[24] В 1972 году Вейт Рисак, опираясь непосредственно на работу фон Неймана по самовоспроизведение, опубликовал свою статью "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Самовоспроизводящиеся автоматы с минимальным обменом информацией).[25] В статье описан полнофункциональный вирус, написанный на ассемблер язык программирования для компьютерной системы SIEMENS 4004/35. В 1980 году Юрген Краус написал свой диплом дипломная работа "Selbstreproduktion bei Programmen" (Самовоспроизведение программ) на Дортмундский университет.[26] В своей работе Краус постулировал, что компьютерные программы могут вести себя подобно биологическим вирусам.
Научная фантастика
Первое известное описание самовоспроизводящейся программы в художественной литературе содержится в рассказе 1970 года. Человек в шрамах к Грегори Бенфорд который описывает компьютерную программу под названием ВИРУС, которая при установке на компьютер с телефонный модем возможность набора номера, произвольно набирает телефонные номера до тех пор, пока не попадет в модем, на который отвечает другой компьютер, а затем пытается запрограммировать автоответчик своей собственной программой, чтобы второй компьютер также начал набирать случайные числа в поисках еще одного компьютера программировать. Программа быстро распространяется по уязвимым компьютерам, и противостоять ей может только вторая программа под названием VACCINE.[27]
Эта идея получила дальнейшее развитие в двух романах 1972 года: Когда Харли был один к Дэвид Геррольд и Терминальный человек к Майкл Крайтон, и стал главной темой романа 1975 года Наездник ударной волны к Джон Бруннер.[28]
1973 год Майкл Крайтон научно-фантастический фильм Westworld сделал раннее упоминание о концепции компьютерного вируса, будучи центральной темой сюжета, вызывающей андроиды выйти из-под контроля.[29] Алан Оппенгеймер персонаж резюмирует проблему, заявляя, что «... здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся из одной ... области в другую». На что даны ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин».[30]
Первые примеры
В Creeper вирус был впервые обнаружен на ARPANET, предшественник Интернет, в начале 1970-х гг.[31] Creeper - экспериментальная самовоспроизводящаяся программа, написанная Бобом Томасом в BBN Technologies в 1971 г.[32] Creeper использовал ARPANET для заражения DEC PDP-10 компьютеры под управлением Техас Операционная система.[33] Creeper получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение: «Я крипер, поймай меня, если сможешь!» был отображен. В Жнец создана программа для удаления Creeper.[34]
В 1982 году программа под названием "Лось Клонер «был первым вирусом для персональных компьютеров, появившимся« в дикой природе », то есть за пределами одного компьютера или [компьютерной] лаборатории, где он был создан.[35] Написано в 1981 г. Ричард Скрента, девятиклассник в Средняя школа Mount Lebanon возле Питтсбург, он прикрепился к Apple DOS 3.3 и распространяется через дискета.[35] На его 50-м Лось Клонер вирус будет активирован, заразив персональный компьютер и отобразив короткое стихотворение, начинающееся «Клонер лося: программа с личностью».
В 1984 г. Фред Коэн от Университет Южной Калифорнии написал свою статью «Компьютерные вирусы - теория и эксперименты».[36] Это была первая статья, в которой самовоспроизводящаяся программа явно называлась «вирусом» - термин, введенный наставником Коэна. Леонард Адлеман. В 1987 году Фред Коэн опубликовал демонстрацию того, что нет алгоритм который отлично обнаруживает все возможные вирусы.[37] Теоретическая теория Фреда Коэна вирус сжатия[38] был примером вируса, не являющегося вредоносным ПО (вредоносное ПО ), но был якобы доброжелательным (с благими намерениями). Однако профессионалы в области антивирусной защиты не принимают концепцию «доброжелательных вирусов», поскольку любая желаемая функция может быть реализована без использования вируса (например, автоматическое сжатие доступно в разделе Windows по выбору пользователя). Любой вирус по определению вносит несанкционированные изменения в компьютер, что нежелательно, даже если не был нанесен или преднамерен ущерб. На первой странице Энциклопедия вирусов доктора Соломонаподробно объясняется нежелательность вирусов, даже тех, которые ничего не делают, кроме воспроизводства.[39][4]
Статья с описанием «полезных функций вируса» была опубликована Дж. Б. Ганн под заголовком «Использование вирусных функций для обеспечения виртуального APL переводчик под управлением пользователя »в 1984 году.[40] Первый IBM PC вирус в «дикой природе» был загрузочный сектор вирус дублирован (c) Мозг,[41] создан в 1986 году Амджадом Фаруком Альви и Баситом Фарук Альви в Лахор, Пакистан, как сообщается, для предотвращения несанкционированного копирования написанного ими программного обеспечения.[42] Первый вирус, нацеленный на Майкрософт Виндоус, WinVir был обнаружен в апреле 1992 года, через два года после выпуска Windows 3.0.[43] Вирус не содержал Windows API звонки вместо этого полагаясь на DOS прерывания. Несколько лет спустя, в феврале 1996 года, австралийские хакеры из команды разработчиков вирусов VLAD создали вирус Bizatch (также известный как вирус "Boza"), который был первым известным вирусом, нацеленным на Windows 95. В конце 1997 года зашифрованный резидентный стелс-вирус. Win32.Cabanas был выпущен - первый известный вирус, нацеленный Windows NT (он также мог заразить хосты Windows 3.0 и Windows 9x).[44]
Четное домашние компьютеры пострадали от вирусов. Первый, кто появится на Коммодор Амига был вирус загрузочного сектора, названный SCA вирус, обнаруженный в ноябре 1987 г.[45]
Операции и функции
Запчасти
Жизнеспособный компьютерный вирус должен содержать процедура поиска, который обнаруживает новые файлы или новые диски, которые могут быть полезны для заражения. Во-вторых, каждый компьютерный вирус должен содержать подпрограмму для копирования себя в программу, которую обнаруживает подпрограмма поиска.[46] Три основных части вируса:
- Механизм заражения (также называемый «вектором заражения»): так распространяется или размножается вирус. У вирусов обычно есть программа поиска, которая обнаруживает новые файлы или новые диски для заражения.[47]
- Спусковой крючок: Также известен как логическая бомба, это скомпилированная версия которые можно активировать в любое время в течение запускаемый файл при запуске вируса, который определяет событие или условие для злоумышленника "полезная нагрузка "будет активирован или доставлен[48] например, конкретная дата, конкретное время, конкретное присутствие другой программы, превышение емкости диска некоторого лимита,[49] или двойной щелчок открывающий конкретный файл.[50]
- Полезная нагрузка: The "полезная нагрузка" является фактическим телом или данными, которые выполняют вредоносную цель вируса. Активность полезной нагрузки может быть заметной (например, потому что она заставляет систему замедляться или «зависать»), поскольку большую часть времени «полезная нагрузка» сама по себе является вредоносной деятельностью,[47] или иногда неразрушающий, но распределительный, который называется вирусная мистификация.[51]
Фазы
Фазы вируса - это жизненный цикл компьютерного вируса, описанного с помощью аналогии с биология. Этот жизненный цикл можно разделить на четыре фазы:
- Спящая фаза: На этом этапе вирусная программа простаивает. Вирусной программе удалось получить доступ к компьютеру или программному обеспечению целевого пользователя, но на этом этапе вирус не предпринимает никаких действий. В конечном итоге вирус будет активирован «триггером», который указывает, какое событие запустит вирус. Не у всех вирусов есть эта стадия.[47]
- Фаза распространения: Вирус начинает распространяться, который размножается и размножается. Вирус размещает свою копию в других программах или в определенных областях системы на диске. Копия может не совпадать с распространяемой версией; вирусы часто "видоизменяются" или изменяются, чтобы избежать обнаружения ИТ-специалистами и антивирусным программным обеспечением. Каждая зараженная программа теперь будет содержать клон вируса, который сам перейдет в фазу распространения.[47]
- Фаза срабатывания: Спящий вирус переходит в эту фазу, когда он активируется, и теперь будет выполнять функцию, для которой он был предназначен. Фаза запуска может быть вызвана множеством системных событий, включая подсчет количества раз, когда эта копия вируса создавала свои копии.[47] Триггер может сработать, когда сотрудник увольняется с работы или по истечении установленного периода времени, чтобы уменьшить подозрения.
- Фаза исполнения: Это реальная работа вируса, куда будет выпущена «полезная нагрузка». Это может быть разрушительным, например, удаление файлов на диске, сбой системы или повреждение файлов, или относительно безобидным, например, появление на экране юмористических или политических сообщений.[47]
Цели заражения и методы репликации
Компьютерные вирусы заражают множество различных подсистем на своих основных компьютерах и программном обеспечении.[52] Один из способов классификации вирусов - проанализировать, находятся ли они в двоичные исполняемые файлы (Такие как .EXE или же .COM файлы ), файлы данных (например, Microsoft Word документы или PDF файлы ) или в загрузочный сектор принимающей стороны жесткий диск (или некоторая их комбинация).[53][54]
Резидентные и нерезидентные вирусы
А резидентный вирус (или просто «резидентный вирус») при запуске устанавливается как часть операционной системы, после чего остается в баран с момента загрузки компьютера до его выключения. Резидентные вирусы перезаписывают обработка прерываний код или другое функции, и когда операционная система пытается получить доступ к целевому файлу или сектору диска, код вируса перехватывает запрос и перенаправляет поток управления к модулю репликации, заражая цель. Напротив, нерезидентный вирус (или «нерезидентный вирус») при запуске сканирует диск на предмет целевых объектов, заражает их и затем завершает работу (то есть не остается в памяти после завершения выполнения).[55][56][57]
Макровирусы
Многие распространенные приложения, такие как Microsoft Outlook и Microsoft Word, позволять макрос программы для встраивания в документы или электронные письма, чтобы программы могли запускаться автоматически при открытии документа. А макро вирус (или «документ-вирус») - это вирус, записанный в макроязык и встроен в эти документы, так что, когда пользователи открывают файл, код вируса запускается и может заразить компьютер пользователя. Это одна из причин, по которой опасно открывать неожиданные или подозрительные вложения в электронные письма.[58][59] Хотя отказ от открытия вложений в сообщениях электронной почты от неизвестных лиц или организаций может помочь снизить вероятность заражения вирусом, в некоторых случаях вирус спроектирован таким образом, чтобы сообщение электронной почты было отправлено авторитетной организацией (например, крупной банк или компания-эмитент кредитной карты).
Вирусы загрузочного сектора
Вирусы загрузочного сектора конкретно нацелить загрузочный сектор и / или Главная загрузочная запись[60] (MBR) хоста привод жесткого диска, твердотельный накопитель, или съемный носитель (флэш-накопители, дискеты, так далее.).[53][61][62]
Самый распространенный способ передачи компьютерных вирусов в загрузочном секторе - это физические носители. При чтении VBR диска зараженная дискета или флэш-накопитель USB, подключенный к компьютеру, передает данные, а затем изменяет или заменяет существующий загрузочный код. В следующий раз, когда пользователь попытается запустить рабочий стол, вирус немедленно загрузится и запустится как часть основной загрузочной записи.[63]
Электронный вирус
Электронные вирусы - это вирусы, которые намеренно, а не случайно, распространяются через почтовую систему. Файлы, зараженные вирусом, могут быть случайно отправлены как вложения электронной почты, почтовые вирусы осведомлены о функциях почтовой системы. Обычно они нацелены на определенный тип почтовой системы (Microsoft Outlook является наиболее часто используемым), собирать адреса электронной почты из различных источников и может добавлять свои копии ко всем отправляемым электронным письмам или создавать электронные сообщения, содержащие свои копии в виде вложений.[64]
Методы скрытности
Чтобы избежать обнаружения пользователями, некоторые вирусы используют разные типы обман. Некоторые старые вирусы, особенно на ДОС платформе, убедитесь, что дата «последнего изменения» файла хоста остается неизменной, когда файл заражен вирусом. Такой подход не обманывает антивирус программного обеспечения однако, особенно те, которые поддерживают и датируют циклический контроль избыточности при изменении файла.[65] Некоторые вирусы могут заражать файлы, не увеличивая их размер и не повреждая файлы. Они достигают этого, перезаписывая неиспользуемые области исполняемых файлов. Они называются вирусы полости. Например, CIH вирус, или Чернобыльский вирус, заражает Переносимый исполняемый файл файлы. Поскольку в этих файлах много пустых мест, вирус, который был 1 КБ по длине, не прибавил к размеру файла.[66] Некоторые вирусы пытаются избежать обнаружения, убивая задачи, связанные с антивирусным программным обеспечением, прежде чем оно сможет их обнаружить (например, Конфикер ). В 2010-е годы, когда компьютеры и операционные системы становятся все больше и сложнее, старые методы сокрытия необходимо обновить или заменить. Защита компьютера от вирусов может потребовать перехода файловой системы к подробным и явным разрешениям для всех видов доступа к файлам.[нужна цитата ]
Перехват запросов на чтение
В то время как некоторые виды антивирусного программного обеспечения используют различные методы для противодействия скрытым механизмам, после заражения любые попытки «очистить» систему становятся ненадежными. В операционных системах Microsoft Windows Файловая система NTFS проприетарный. Это оставляет антивирусному программному обеспечению небольшую альтернативу, кроме отправки запроса на «чтение» файлам Windows, которые обрабатывают такие запросы. Некоторые вирусы обманывают антивирусное программное обеспечение, перехватывая его запросы к операционной системе. Вирус может скрыться, перехватывая запрос на чтение зараженного файла, обрабатывая сам запрос и возвращая неинфицированную версию файла антивирусной программе. Перехват может произойти внедрение кода реальных файлов операционной системы, которые будут обрабатывать запрос на чтение. Таким образом, антивирусное программное обеспечение, пытающееся обнаружить вирус, либо не получит разрешения на чтение зараженного файла, либо запрос на «чтение» будет обработан с неинфицированной версией того же файла.[67]
Единственный надежный способ избежать «скрытых» вирусов - это «перезагрузка» с носителя, который известен как «чистый». Затем можно использовать программное обеспечение безопасности для проверки неактивных файлов операционной системы. Большинство программ безопасности полагаются на сигнатуры вирусов или используют эвристика.[68][69] Программное обеспечение безопасности также может использовать базу данных файлов "хеши "для файлов ОС Windows, чтобы программа безопасности могла идентифицировать измененные файлы и запрашивать установочный носитель Windows для замены их подлинными версиями. В более старых версиях Windows файл криптографические хеш-функции файлов ОС Windows, хранящихся в Windows, чтобы можно было проверить целостность / подлинность файлов, можно перезаписать так, чтобы Проверка системных файлов сообщит, что измененные системные файлы являются подлинными, поэтому использование хэшей файлов для сканирования измененных файлов не всегда гарантирует обнаружение инфекции.[70]
Самомодификация
Большинство современных антивирусных программ пытаются найти вирусные шаблоны внутри обычных программ, сканируя их на наличие так называемых сигнатуры вирусов.[71] К сожалению, этот термин вводит в заблуждение, поскольку вирусы не обладают уникальными сигнатурами, как это делают люди. Такая «сигнатура» вируса - это просто последовательность байтов, которую ищет антивирусная программа, поскольку известно, что она является частью вируса. Лучшим термином было бы "поиск струны ". Различные антивирусные программы будут использовать разные строки поиска и действительно разные методы поиска при идентификации вирусов. Если антивирусный сканер обнаружит такой шаблон в файле, он выполнит другие проверки, чтобы убедиться, что он нашел вирус, а не просто случайная последовательность в невинном файле, прежде чем он уведомит пользователя о том, что файл заражен. Затем пользователь может удалить или (в некоторых случаях) «очистить» или «вылечить» зараженный файл. Некоторые вирусы используют методы, которые делают обнаружение с помощью сигнатур сложно, но, вероятно, возможно. Эти вирусы изменяют свой код при каждом заражении, т. е. каждый зараженный файл содержит свой вариант вируса.[нужна цитата ]
Зашифрованные вирусы
Один из методов уклонения от обнаружения сигнатур - использовать простые шифрование зашифровать (закодировать) тело вируса, оставив только модуль шифрования и статический криптографический ключ в открытый текст который не меняется от одной инфекции к другой.[72] В этом случае вирус состоит из небольшого модуля дешифрования и зашифрованной копии кода вируса. Если вирус зашифрован разными ключами для каждого зараженного файла, единственная часть вируса, которая остается постоянной, - это модуль дешифрования, который (например) добавляется в конец. В этом случае антивирусный сканер не может напрямую обнаружить вирус с помощью сигнатур, но он все равно может обнаружить модуль дешифрования, что по-прежнему делает возможным косвенное обнаружение вируса. Так как это будут симметричные ключи, хранящиеся на зараженном хосте, вполне возможно расшифровать окончательный вирус, но это, вероятно, не требуется, поскольку самомодифицирующийся код настолько редка, что обнаружение некоторых может быть достаточным основанием для антивирусных сканеров, чтобы хотя бы «пометить» файл как подозрительный.[нужна цитата ] Старым, но компактным способом будет использование арифметических операций, таких как сложение или вычитание, и использование логических условий, таких как XORing,[73] где каждый байт вируса имеет константу, так что для расшифровки нужно было только повторить операцию «исключающее ИЛИ». Само изменение кода вызывает подозрения, поэтому код для шифрования / дешифрования может быть частью сигнатуры во многих определениях вирусов.[нужна цитата ] Более простой старый подход не использовал ключ, где шифрование состояло только из операций без параметров, таких как увеличение и уменьшение, побитовое вращение, арифметическое отрицание и логическое НЕ.[73] Некоторые вирусы, называемые полиморфными вирусами, используют средства шифрования внутри исполняемого файла, в котором вирус зашифрован при определенных событиях, таких как отключение антивирусного сканера для получения обновлений или отключение компьютера. перезагружен.[74] Это называется криптовирология. В указанное время исполняемый файл расшифрует вирус и выполнит скрытый время выполнения, заражение компьютера и иногда отключение антивирусного программного обеспечения.[нужна цитата ]
Полиморфный код
Полиморфный код была первой техникой, которая представила серьезную угроза сканерам вирусов. Как и обычные зашифрованные вирусы, полиморфный вирус заражает файлы своей зашифрованной копией, которая декодируется расшифровка модуль. Однако в случае полиморфных вирусов этот модуль дешифрования также изменяется при каждом заражении. Таким образом, хорошо написанный полиморфный вирус не имеет частей, которые остаются идентичными при заражении, что очень затрудняет обнаружение напрямую с помощью «сигнатур».[75][76] Антивирусное программное обеспечение может обнаружить его, расшифровав вирусы с помощью эмулятор, или статистический анализ паттернов тела зашифрованного вируса. Для включения полиморфного кода вирус должен иметь полиморфный движок (также называемый "механизм мутации" или "мутация engine ") где-то в его зашифрованном теле. См. полиморфный код для получения технических подробностей о том, как работают такие двигатели.[77]
Некоторые вирусы используют полиморфный код таким образом, что значительно ограничивают скорость мутаций вируса. Например, вирус можно запрограммировать на незначительную мутацию с течением времени или можно запрограммировать воздерживаться от мутации при заражении файла на компьютере, который уже содержит копии вируса. Преимущество использования такого медленного полиморфного кода состоит в том, что он затрудняет получение репрезентативных образцов вируса для специалистов по антивирусам и исследователей, поскольку файлы-приманки, зараженные за один запуск, обычно содержат идентичные или похожие образцы вируса. Это повысит вероятность того, что обнаружение вирусом будет ненадежным, и что некоторые экземпляры вируса могут избежать обнаружения.
Метаморфический код
Чтобы избежать обнаружения с помощью эмуляции, некоторые вирусы полностью перезаписывают себя каждый раз, когда им нужно заразить новые исполняемые файлы. Считается, что вирусы, использующие этот метод, находятся в метаморфический код. Чтобы сделать возможным метаморфизм, необходим «метаморфический двигатель». Метаморфический вирус обычно очень большой и сложный. Например, W32 / Аналог состояла из более 14000 строк язык ассемблера код, 90% которого является частью метаморфического движка.[78][79]
Уязвимости и векторы заражения
Программные ошибки
Поскольку программное обеспечение часто разрабатывается с функциями безопасности для предотвращения несанкционированного использования системных ресурсов, многие вирусы должны использовать и манипулировать ошибки безопасности, которые дефекты безопасности в системном или прикладном программном обеспечении, чтобы распространяться и заражать другие компьютеры. Разработка программного обеспечения стратегии, которые вызывают большое количество "ошибок", обычно также создают потенциальные пригодный для использования «дыры» или «входы» для вируса.
Социальная инженерия и плохие методы безопасности
Для репликации вирусу необходимо разрешить выполнение кода и запись в память. По этой причине многие вирусы прикрепляются к исполняемые файлы которые могут быть частью законных программ (см. внедрение кода ). Если пользователь попытается запустить зараженную программу, код вируса может быть запущен одновременно.[80] В операционных системах, использующих расширения файлов для определения программных ассоциаций (например, Microsoft Windows) расширения могут быть скрыты от пользователя по умолчанию. Это позволяет создать файл другого типа, чем он кажется пользователю. Например, может быть создан исполняемый файл с именем «picture.png.exe», в котором пользователь видит только «picture.png» и поэтому предполагает, что этот файл является цифровое изображение и, скорее всего, безопасен, но при открытии запускает исполняемый файл на клиентской машине.[81] Вирусы могут быть установлены на съемные носители, например флэш-накопители. Диски могут быть оставлены на стоянке правительственного здания или в другом месте в надежде, что любопытные пользователи вставят диск в компьютер. В эксперименте 2015 года исследователи из Мичиганского университета обнаружили, что 45–98 процентов пользователей подключают флешку неизвестного происхождения.[82]
Уязвимость разных операционных систем
Подавляющее большинство вирусов нацелены на работающие системы. Майкрософт Виндоус. Это связано с большой рыночной долей Microsoft настольный компьютер пользователей.[83] Разнообразие программных систем в сети ограничивает разрушительный потенциал вирусов и вредоносных программ.[84] Открытый исходный код операционные системы, такие как Linux позволяют пользователям выбирать из множества окружения рабочего стола, инструменты упаковки и т. д., что означает, что вредоносный код, нацеленный на любую из этих систем, затронет только часть всех пользователей. Многие пользователи Windows запускают один и тот же набор приложений, что позволяет вирусам быстро распространяться в системах Microsoft Windows за счет нацеливания одних и тех же эксплойтов на большое количество хостов.[11][12][13][85]
Хотя Linux и Unix в целом всегда изначально не позволяли обычным пользователям вносить изменения в Операционная система среды без разрешения, пользователи Windows, как правило, не имеют права вносить эти изменения, а это означает, что вирусы могут легко получить контроль над всей системой на хостах Windows. Это различие сохранилось отчасти из-за широкого использования администратор счета в современных версиях, таких как Windows XP. В 1997 году исследователи создали и выпустили вирус для Linux, известный как "блаженство ".[86] Bliss, однако, требует, чтобы пользователь запускал его явно, и он может заразить только те программы, которые пользователь может изменять. В отличие от пользователей Windows, большинство пользователей Unix не авторизоваться как администратор, или "пользователь root", кроме установки или настройки программного обеспечения; в результате, даже если пользователь запускает вирус, он не может нанести вред его операционной системе. Вирус блаженства так и не получил широкого распространения и остается в основном предметом исследования. Его создатель позже разместил исходный код в Usenet, позволяя исследователям увидеть, как это работает.[87]
Контрмеры
Антивирусное программное обеспечение
Многие пользователи устанавливают антивирусное программное обеспечение которые могут обнаруживать и устранять известные вирусы, когда компьютер пытается скачать или запустите исполняемый файл (который может быть распространен как вложение электронной почты или на USB-накопители, Например). Некоторые антивирусные программы блокируют известные вредоносные веб-сайты, пытающиеся установить вредоносное ПО. Антивирусное программное обеспечение не изменяет базовую способность хостов передавать вирусы. Пользователи должны регулярно обновлять свое программное обеспечение, чтобы пластырь уязвимости безопасности («дыры»). Антивирусное программное обеспечение также необходимо регулярно обновлять, чтобы распознавать новейшие угрозы. Это потому, что злонамеренный хакеры и другие люди всегда создают новые вирусы. Немец АВ-ТЕСТ Институт публикует оценки антивирусного ПО для Windows[88] и Android.[89]
Примеры Microsoft Windows антивирус и антивирусное программное обеспечение включает в себя дополнительный Microsoft Security Essentials[90] (для Windows XP, Vista и Windows 7) для защиты в реальном времени Средство удаления вредоносных программ для Windows[91] (теперь входит в Обновления Windows (безопасность) на "Патч вторник ", второй вторник каждого месяца), и Защитник Windows (дополнительная загрузка в случае Windows XP).[92] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены для некоммерческого использования).[93] Некоторые такие бесплатные программы почти так же хороши, как и коммерческие конкуренты.[94] Общий уязвимости безопасности назначены CVE ID и зарегистрирован в США Национальная база данных уязвимостей. Secunia PSI[95] - это пример бесплатного для личного использования программного обеспечения, которое проверяет компьютер на наличие уязвимых устаревших программ и пытается его обновить. Программы-вымогатели и фишинг мошенничество предупреждения появляются в виде пресс-релизов на Доска объявлений Центра жалоб на Интернет-преступления. Программа-вымогатель - это вирус, который размещает на экране пользователя сообщение о том, что экран или система останутся заблокированными или непригодными для использования до тех пор, пока выкуп оплата произведена. Фишинг - это обман, при котором злоумышленник выдает себя за друга, эксперта по компьютерной безопасности или другого доброжелательного человека с целью убедить его раскрыть пароли или другая личная информация.
Другие часто используемые превентивные меры включают своевременные обновления операционной системы, обновления программного обеспечения, осторожный просмотр Интернета (избегая теневых веб-сайтов) и установку только надежного программного обеспечения.[96] Некоторые браузеры отмечают сайты, о которых было сообщено в Google и которые были подтверждены Google как размещающие вредоносное ПО.[97][98]
Существует два распространенных метода, которые антивирусное программное обеспечение использует для обнаружения вирусов, как описано в антивирусное программное обеспечение статья. Первый и самый распространенный метод обнаружения вирусов - использование списка сигнатура вируса определения. Это работает путем изучения содержимого памяти компьютера (его Оперативная память (RAM) и загрузочные секторы ) и файлы, хранящиеся на фиксированных или съемных дисках (жестких дисках, гибких дисках или USB-накопителях), и сравнивая эти файлы с база данных известных вирусных «сигнатур». Сигнатуры вирусов - это просто строки кода, которые используются для идентификации отдельных вирусов; для каждого вируса разработчик антивируса пытается выбрать уникальную строку сигнатуры, которая не будет найдена в легитимной программе. Различные антивирусные программы используют разные «сигнатуры» для идентификации вирусов. Недостатком этого метода обнаружения является то, что пользователи защищены только от вирусов, обнаруженных с помощью сигнатур в их последнем обновлении определений вирусов, и не защищены от новых вирусов (см. "атака нулевого дня ").[99]
Второй метод поиска вирусов - использование эвристический алгоритм на основе распространенного поведения вирусов. Этот метод может обнаруживать новые вирусы, для которых антивирусные компании еще не определили «сигнатуру», но он также дает повод для большего ложные срабатывания чем с помощью подписей. Ложные срабатывания могут быть разрушительными, особенно в коммерческой среде, поскольку они могут привести к тому, что компания проинструктирует персонал не использовать компьютерную систему компании, пока ИТ-службы не проверит систему на наличие вирусов. Это может снизить производительность обычных работников.
Стратегии и методы восстановления
Можно уменьшить ущерб, наносимый вирусами, если регулярно резервные копии данных (и операционных систем) на разных носителях, которые либо не подключены к системе (большую часть времени, как на жестком диске), только чтение или недоступен по другим причинам, например из-за использования других файловые системы. Таким образом, если данные будут потеряны из-за вируса, можно будет снова начать использовать резервную копию (которая, надеюсь, будет последней).[100] Если сеанс резервного копирования включен оптические носители подобно CD и DVD закрывается, он становится доступным только для чтения и больше не может быть подвержен воздействию вирусов (если вирус или зараженный файл не был скопирован на CD /DVD ). Точно так же операционная система на загрузочный Компакт-диск можно использовать для запуска компьютера, если установленная операционная система станет непригодной для использования. Перед восстановлением резервные копии на съемных носителях необходимо тщательно проверять. Например, вирус Gammima распространяется через съемные флэш-накопители.[101][102]
Удаление вирусов
Многие веб-сайты, управляемые компаниями, производящими антивирусное программное обеспечение, предоставляют бесплатное онлайн-сканирование на вирусы с ограниченными возможностями «очистки» (в конце концов, цель веб-сайтов - продавать антивирусные продукты и услуги). Некоторые веб-сайты, например Google дочернее предприятие VirusTotal.com - позволяет пользователям загружать один или несколько подозрительных файлов для сканирования и проверки одной или несколькими антивирусными программами за одну операцию.[103][104] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены некоммерческим использованием).[105] Microsoft предлагает дополнительную бесплатную антивирусную утилиту под названием Microsoft Security Essentials, а Средство удаления вредоносных программ для Windows который обновляется как часть обычного режима обновления Windows, и более старый дополнительный инструмент защиты от вредоносных программ (удаление вредоносных программ) Защитник Windows который был обновлен до антивирусного продукта в Windows 8.
Некоторые вирусы отключают Восстановление системы и другие важные инструменты Windows, такие как Диспетчер задач и CMD. Примером вируса, который делает это, является CiaDoor. Многие такие вирусы можно удалить с помощью перезагрузка компьютер, входящий в Windows "безопасный режим "с сетью, а затем с помощью системных инструментов или Сканер безопасности Microsoft.[106] Восстановление системы на Windows Me, Windows XP, Виндоус виста и Windows 7 может восстановить реестр и важные системные файлы на предыдущую контрольную точку. Часто вирус вызывает «зависание» или «зависание» системы, а последующая аппаратная перезагрузка приводит к повреждению точки восстановления системы, созданной в тот же день. Точки восстановления из предыдущих дней должны работать, при условии, что вирус не предназначен для повреждения файлов восстановления и не существует в предыдущих точках восстановления.[107][108]
Переустановка операционной системы
Microsoft Проверка системных файлов (улучшено в Windows 7 и более поздних версиях) может использоваться для проверки и восстановления поврежденных системных файлов.[109] Восстановление более ранней «чистой» (без вирусов) копии всего раздела с клонированный диск, а образ диска, или резервный Копирование - одно из решений: восстановление «образа» диска с более ранней резервной копии относительно просто, обычно удаляет все вредоносные программы и может быть быстрее, чем «лечение» компьютера или переустановка и перенастройка операционной системы и программ с нуля, как описано ниже , а затем восстановить настройки пользователя.[100] Переустановка операционной системы - еще один подход к удалению вирусов. Возможно, удастся восстановить копии важных пользовательских данных, загрузившись с live CD или подключив жесткий диск к другому компьютеру и загрузившись с операционной системы второго компьютера, стараясь не заразить этот компьютер, запустив какие-либо зараженные программы на исходном диске. Затем исходный жесткий диск можно переформатировать, а ОС и все программы установить с исходного носителя. После восстановления системы необходимо принять меры, чтобы избежать повторного заражения от любого восстановленного исполняемые файлы.[110]
Вирусы и Интернет
До того, как компьютерные сети получили широкое распространение, большинство вирусов распространялись по съемные медиа, особенно дискеты. В первые дни персональный компьютер, многие пользователи регулярно обменивались информацией и программами на дискетах. Некоторые вирусы распространяются путем заражения программ, хранящихся на этих дисках, а другие устанавливаются на диск. загрузочный сектор, гарантируя, что они будут запускаться, когда пользователь загрузит компьютер с диска, обычно случайно. Персональные компьютеры той эпохи пытались сначала загрузиться с дискеты, если она оставалась в дисководе. До тех пор, пока гибкие диски не вышли из употребления, это была наиболее успешная стратегия заражения, а вирусы загрузочного сектора были наиболее распространенными в «дикой природе» в течение многих лет. Традиционные компьютерные вирусы появились в 1980-х годах в связи с распространением персональных компьютеров и, как следствие, увеличением электронная доска объявлений (BBS), модем использование и совместное использование программного обеспечения. доска объявлений - совместное использование программного обеспечения непосредственно способствовало распространению троянский конь программы и вирусы были написаны для заражения широко продаваемого программного обеспечения. Условно-бесплатное ПО и бутлег программное обеспечение были одинаково распространены векторов на вирусы на BBS.[111][112] Вирусы могут увеличить свои шансы на распространение на другие компьютеры, заражая файлы на сетевая файловая система или файловая система, к которой обращаются другие компьютеры.[113]
Макровирусы стали обычным явлением с середины 1990-х годов. Большинство этих вирусов написано на языках сценариев для программ Microsoft, таких как Microsoft Word и Майкрософт Эксель и распространяться по Microsoft Office путем заражения документов и электронные таблицы. Поскольку Word и Excel также были доступны для Mac OS, большинство из них также может распространяться на Компьютеры Macintosh. Хотя большинство этих вирусов не могли передавать зараженные сообщения электронной почты, те вирусы, которые воспользовались Microsoft Outlook Компонентная объектная модель (COM) интерфейс.[114][115] В некоторых старых версиях Microsoft Word макросы могут воспроизводиться с дополнительными пустыми строками. Если два макровируса одновременно заражают документ, комбинация этих двух, если она также самовоспроизводится, может проявляться как «спаривание» двух и, вероятно, будет обнаружена как вирус, уникальный от «родителей».[116]
Вирус также может отправить ссылка на веб-адрес как мгновенное сообщение на все контакты (например, адреса электронной почты друзей и коллег), хранящиеся на зараженной машине. Если получатель, считая, что ссылка от друга (надежный источник) перейдет по ссылке на веб-сайт, вирус, размещенный на сайте, может заразить этот новый компьютер и продолжить распространение.[117] Вирусы, распространяющиеся с помощью межсайтовый скриптинг были впервые зарегистрированы в 2002 г.,[118] и были академически продемонстрированы в 2005 году.[119] Было зафиксировано несколько экземпляров вирусов межсайтового скриптинга в «дикой природе», эксплуатирующих такие сайты, как Мое пространство (с червем Samy) и Yahoo!.
Смотрите также
- Ботнет
- Сравнение компьютерных вирусов
- Закон о компьютерном мошенничестве и злоупотреблениях
- Компьютерная незащищенность
- Преступное ПО
- Core Wars - ранняя компьютерная игра с вирусоподобными конкурентами
- Криптовирология
- Регистрация нажатия клавиш
- Вредоносное ПО
- Спам (электронный)
- Мошенничество с технической поддержкой - незатребованные телефонные звонки от фальшивого сотрудника службы технической поддержки, утверждающего, что на компьютере есть вирус или другие проблемы.
- Троянский конь (вычисления)
- Вирусная мистификация
- Восстановление файлов Windows 7
- Центр поддержки Windows (Центр безопасности )
- Зомби (информатика)
Рекомендации
- ^ «Интернет поражен вирусом». Нью-Йорк Таймс. 6 августа 2014 г.
- ^ Столлингс, Уильям (2012). Компьютерная безопасность: принципы и практика. Бостон: Пирсон. п. 182. ISBN 978-0-13-277506-9.
- ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО. Springer. п.14. ISBN 978-0-387-30236-2.
- ^ а б Алан Соломон (14.06.2011). «Все о вирусах». VX Небеса. Архивировано из оригинал на 2012-01-17. Получено 2014-07-17.
- ^ а б «Вирусы, которые могут вам дорого стоить». В архиве из оригинала от 25.09.2013.
- ^ Юджин Х. Спаффорд; Кэтлин А. Хифи; Дэвид Дж. Фербраш (1989). Борьба с электронным вандализмом. АДАПСО Подразделение индустрии программного обеспечения.
- ^ «Ка-Бум: Анатомия компьютерного вируса». Информационная неделя. 3 декабря 1990 г. с. 60.
- ^ «Компьютерные вирусы: борьба с электронным вандализмом».
- ^ «Реакция рынка капитала на бракованные ИТ-продукты». DL.acm.org (Цифровая библиотека ACM) (Ассоциация вычислительной техники ).
- ^ Граннеман, Скотт. «Linux против вирусов Windows». Реестр. В архиве с оригинала 7 сентября 2015 г.. Получено 4 сентября, 2015.
- ^ а б Mookhey, K.K .; и другие. (2005). Linux: функции безопасности, аудита и контроля. ISACA. п. 128. ISBN 9781893209787. В архиве из оригинала от 01.12.2016.
- ^ а б Токсен, Боб (2003). Безопасность Linux в реальном мире: предотвращение, обнаружение и восстановление вторжений. Prentice Hall Professional. п. 365. ISBN 9780130464569. В архиве из оригинала от 01.12.2016.
- ^ а б Нойес, Кэтрин (3 августа 2010 г.). «Почему Linux более безопасен, чем Windows». PCWorld. Архивировано из оригинал на 01.09.2013.
- ^ Скудис, Эдвард (2004). «Механизмы и мишени заражения». Вредоносное ПО: борьба с вредоносным кодом. Prentice Hall Professional. С. 31–48. ISBN 9780131014053. В архиве из оригинала от 16.03.2017.
- ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО. Springer. п.27. ISBN 978-0-387-30236-2.
- ^ Людвиг, Марк А. (1996). Маленькая черная книга компьютерных вирусов: том 1, Основные технологии. С. 16–17. ISBN 0-929408-02-0.
- ^ Харли, Дэвид; и другие. (2001). Выявленные вирусы. Макгроу-Хилл. п.6. ISBN 0-07-222818-0.
- ^ Филиол, Эрик (2005). Компьютерные вирусы: от теории к приложениям. Springer. п.8. ISBN 978-2-287-23939-7.
- ^ Белл, Дэвид Дж .; и др., ред. (2004). "Вирус". Киберкультура: ключевые концепции. Рутледж. п.154. ISBN 9780203647059.
- ^ Касперский, Евгений (21 ноября 2005 г.). «Современная антивирусная индустрия и ее проблемы». SecureLight. В архиве из оригинала от 5 октября 2013 г.
- ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов. Шоу Лоу, Аризона: Американский орел. п.13. ISBN 978-0-929408-23-1.
- ^ Термин «компьютерный вирус» в то время не использовался.
- ^ фон Нейман, Джон (1966). «Теория самовоспроизводящихся автоматов» (PDF). Очерки клеточных автоматов. Издательство Иллинойского университета: 66–87. В архиве (PDF) из оригинала 13 июня 2010 г.. Получено 10 июня, 2010.
- ^ Эрик Филиоль, Компьютерные вирусы: от теории к приложениям, Том 1 В архиве 2017-01-14 в Wayback Machine, Birkhäuser, 2005, стр. 19–38. ISBN 2-287-23939-1.
- ^ Рисак, Вейт (1972), "Selbstreproduzierende Automaten mit minimaler Informationsübertragung", Zeitschrift für Maschinenbau und Elektrotechnik, в архиве из оригинала 2010-10-05
- ^ Краус, Юрген (февраль 1980 г.), Selbstreproduktion bei Programmen (PDF), заархивировано из оригинал (PDF) на 2015-07-14, получено 2015-05-08
- ^ Бенфорд, Грегори (май 1970 г.). «Человек в шрамах». Венчурная научная фантастика. Vol. 4 шт. 2. С. 122–.
- ^ Клют, Джон. "Бруннер, Джон". Энциклопедия научной фантастики. Издательская группа Орион. Получено 30 января 2013.
- ^ Краткий обзор IMDB Мира Дикого Запада. Проверено 28 ноября 2015 года.
- ^ Майкл Крайтон (21 ноября 1973 г.). Westworld (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Метро-Голдвин-Майер. Событие происходит на 32 минуте.
И здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся от одной курортной зоны к другой. "..." Возможно, есть внешнее сходство с болезнью. "" Должен признаться, мне трудно в это поверить. болезнь машин.
CS1 maint: location (связь) - ^ «Список вирусов». Архивировано из оригинал на 2006-10-16. Получено 2008-02-07.
- ^ Томас Чен; Жан-Марк Роберт (2004). «Эволюция вирусов и червей». Архивировано из оригинал на 2013-08-09. Получено 2009-02-16.
- ^ Парикка, Юсси (2007). Цифровые инфекции: медиаархеология компьютерных вирусов. Нью-Йорк: Питер Лэнг. п. 50. ISBN 978-0-8204-8837-0. В архиве из оригинала от 16.03.2017.
- ^ Рассел, Дебора; Гангеми, Г. (1991). Основы компьютерной безопасности. О'Рейли. п.86. ISBN 0-937175-71-4.
- ^ а б Аник Джесданун (1 сентября 2007 г.). «Школьная розыгрыш - начало 25 лет проблем с безопасностью». CNBC. В архиве из оригинала от 20 декабря 2014 г.. Получено 12 апреля, 2013.
- ^ Коэн, Фред (1984), Компьютерные вирусы - теория и эксперименты, в архиве из оригинала 18.02.2007
- ^ Коэн, Фред, Необнаруживаемый компьютерный вирус В архиве 2014-05-25 в Wayback Machine, 1987, IBM
- ^ Бургер, Ральф, 1991. Компьютерные вирусы и защита данных, стр. 19–20
- ^ Алан Соломон; Дмитрий О Грязнов (1995). Энциклопедия вирусов доктора Соломона. Эйлсбери, Бакингемшир, Великобритания: S&S International PLC. ISBN 1-897661-00-2.
- ^ Ганн, Дж. Б. (июнь 1984 г.). «Использование вирусных функций для предоставления виртуального интерпретатора APL под управлением пользователя». ACM SIGAPL APL Quote Quad Archive. ACM Нью-Йорк, Нью-Йорк, США. 14 (4): 163–168. Дои:10.1145/384283.801093. ISSN 0163-6006.
- ^ «Ремонт вирусов загрузочного сектора». Antivirus.about.com. 2010-06-10. В архиве из оригинала 11.01.2011. Получено 2010-08-27.
- ^ "Амджад Фарук Альви Изобретатель первого сообщения о вирусе для ПК от Загама". YouTube. В архиве из оригинала от 06.07.2013. Получено 2010-08-27.
- ^ "вирус винвир". В архиве из оригинала от 8 августа 2016 г.. Получено 10 июн 2016.
- ^ Граймс, Роджер (2001). Вредоносный мобильный код: защита от вирусов для Windows. О'Рейли. стр.99 –100. ISBN 9781565926820.
- ^ «Вирус SCA». Центр тестирования вирусов, Гамбургский университет. 1990-06-05. В архиве из оригинала от 08.02.2012. Получено 2014-01-14.
- ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов. Шоу Лоу, Аризона: Американский орел. п.15. ISBN 978-0-929408-23-1.
- ^ а б c d е ж Столлингс, Уильям (2012). Компьютерная безопасность: принципы и практика. Бостон: Пирсон. п. 183. ISBN 978-0-13-277506-9.
- ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов. Шоу Лоу, Аризона: Американский орел. п.292. ISBN 978-0-929408-23-1.
- ^ «Основные концепции вредоносного ПО» (PDF). cs.colostate.edu. В архиве (PDF) из оригинала на 2016-05-09. Получено 2016-04-25.
- ^ Грегори, Питер (2004). Компьютерные вирусы для чайников. Хобокен, Нью-Джерси: Wiley Pub. п. 210. ISBN 0-7645-7418-3.
- ^ Сор, Питер (2005). Искусство исследования и защиты от компьютерных вирусов. Река Аппер Сэдл, Нью-Джерси: Аддисон-Уэсли. п. 43. ISBN 0-321-30454-3.
- ^ Серацци, Джузеппе; Занеро, Стефано (2004). «Модели распространения компьютерных вирусов» (PDF). В Кальцаросса Мария Карла; Геленбе, Эрол (ред.). Инструменты производительности и приложения для сетевых систем. Конспект лекций по информатике. Vol. 2965. С. 26–50. В архиве (PDF) из оригинала 18.08.2013.
- ^ а б Авойн, Гильдас; и другие. (2007). Безопасность компьютерных систем: основные понятия и решаемые упражнения. EPFL Press / CRC Press. С. 21–22. ISBN 9781420046205. В архиве из оригинала от 16.03.2017.
- ^ Брэйн, Маршалл; Фентон, Уэсли (апрель 2000 г.). «Как работают компьютерные вирусы». HowStuffWorks.com. В архиве из оригинала 29 июня 2013 г.. Получено 16 июн 2013.
- ^ Граймс, Роджер (2001). Вредоносный мобильный код: защита от вирусов для Windows. О'Рейли. стр.37 –38. ISBN 9781565926820.
- ^ Саломон, Дэвид (2006). Основы компьютерной безопасности. Springer. С. 47–48. ISBN 9781846283413. В архиве из оригинала от 16.03.2017.
- ^ Полк, Уильям Т. (1995). Антивирусные инструменты и методы для компьютерных систем. Уильям Эндрю (Эльзевьер). п. 4. ISBN 9780815513643. В архиве из оригинала от 16.03.2017.
- ^ Граймс, Роджер (2001). «Макровирусы». Вредоносный мобильный код: защита от вирусов для Windows. О'Рейли. ISBN 9781565926820.
- ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО. Springer. п. 89. ISBN 9780387341880. В архиве из оригинала от 16.03.2017.
- ^ "Что такое вирус загрузочного сектора?". В архиве из оригинала 18.11.2015. Получено 2015-10-16.
- ^ Анонимный (2003). Максимальная безопасность. Самс Паблишинг. С. 331–333. ISBN 9780672324598. В архиве из оригинала от 06.07.2014.
- ^ Скудис, Эдвард (2004). «Механизмы и мишени заражения». Вредоносное ПО: борьба с вредоносным кодом. Prentice Hall Professional. С. 37–38. ISBN 9780131014053. В архиве из оригинала от 16.03.2017.
- ^ Мишра, Умакант (2012). «Обнаружение вирусов загрузочного сектора - применение ТРИЗ для улучшения антивирусных программ». Электронный журнал ССРН. Дои:10.2139 / ssrn.1981886. ISSN 1556-5068.
- ^ Дэйв Джонс. 2001 (декабрь 2001 г.). «Создание системы обнаружения вирусов в электронной почте для вашей сети. Linux J. 2001, 92, 2-». Цитировать журнал требует
| журнал =
(помощь) - ^ Бела Г. Липтак, изд. (2002). Справочник приборостроителя (3-е изд.). Бока-Ратон: CRC Press. п. 874. ISBN 9781439863442. Получено 4 сентября, 2015.
- ^ «Стратегии и методы обнаружения компьютерных вирусов» (PDF). В архиве (PDF) из оригинала 23 октября 2013 г.. Получено 2 сентября 2008.
- ^ Сор, Питер (2005). Искусство исследования и защиты компьютерных вирусов. Бостон: Эддисон-Уэсли. п. 285. ISBN 0-321-30454-3. В архиве из оригинала от 16.03.2017.
- ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивируса, предвещает смерть индустрии». Forbes. В архиве из оригинала 6 сентября 2015 г.. Получено 4 сентября, 2015.
- ^ «Как работает антивирусное программное обеспечение». Стэндфордский Университет. В архиве из оригинала 7 июля 2015 г.. Получено 4 сентября, 2015.
- ^ "www.sans.org". В архиве из оригинала на 2016-04-25. Получено 2016-04-16.
- ^ Джейкобс, Стюарт (2015-12-01). Инженерная информационная безопасность: применение концепций системной инженерии для обеспечения информационного обеспечения. Джон Вили и сыновья. ISBN 9781119104711.
- ^ Епископ, Мэтт (2003). Компьютерная безопасность: искусство и наука. Эддисон-Уэсли Профессионал. п. 620. ISBN 9780201440997. В архиве из оригинала от 16.03.2017.
- ^ а б Джон Эйкок (19 сентября 2006 г.). Компьютерные вирусы и вредоносное ПО. Springer. С. 35–36. ISBN 978-0-387-34188-0. В архиве из оригинала 16 марта 2017 г.
- ^ «Что такое полиморфный вирус? - Определение с сайта WhatIs.com». ПоискБезопасность. Получено 2018-08-07.
- ^ Кизза, Джозеф М. (2009). Руководство по безопасности компьютерной сети. Springer. п.341. ISBN 9781848009165.
- ^ Эйлам, Эльдад (2011). Реверсирование: секреты обратного инжиниринга. Джон Вили и сыновья. п. 216. ISBN 9781118079768. В архиве из оригинала от 16.03.2017.
- ^ «Virus Bulletin: Glossary - Polymorphic virus». Virusbtn.com. 2009-10-01. В архиве с оригинала от 01.10.2010. Получено 2010-08-27.
- ^ Перрио, Фредрик; Питер Ферри; Питер Сор (май 2002 г.). «Поразительное сходство» (PDF). В архиве (PDF) из оригинала 27 сентября 2007 г.. Получено 9 сентября, 2007.
- ^ «Virus Bulletin: Glossary - Metamorphic virus». Virusbtn.com. В архиве из оригинала от 22.07.2010. Получено 2010-08-27.
- ^ «Основы вирусов». US-CERT. В архиве из оригинала от 03.10.2013.
- ^ «Уведомление о вирусах: AVERT компании Network Associates обнаруживает первый вирус, способный заразить файлы JPEG, и определяет низкопрофильный риск». Архивировано из оригинал на 2005-05-04. Получено 2002-06-13.
- ^ «Пользователи действительно подключают USB-накопители, которые они находят» (PDF).
- ^ «Доля рынка операционных систем». netmarketshare.com. В архиве из оригинала на 2015-05-12. Получено 2015-05-16.
- ^ Это аналогично тому, как генетическое разнообразие в популяции снижает вероятность того, что одна болезнь уничтожит население в биология
- ^ Рагги, Эмилио; и другие. (2011). Начиная с Ubuntu Linux. Апресс. п. 148. ISBN 9781430236276. В архиве из оригинала от 16.03.2017.
- ^ «McAfee обнаруживает первый Linux-вирус» (Пресс-релиз). Макафи, через Акселя Болдта. 5 февраля 1997 г. В архиве из оригинала 17 декабря 2005 г.
- ^ Болдт, Аксель (19 января 2000 г.). "Bliss, вирус Linux"'". В архиве из оригинала 14 декабря 2005 г.
- ^ «Подробные отчеты об испытаниях - (Windows) домашний пользователь». AV-Test.org. Архивировано из оригинал на 2013-04-07. Получено 2013-04-08.
- ^ «Подробные отчеты об испытаниях - мобильные устройства Android». AV-Test.org. 2019-10-22. В архиве из оригинала от 07.04.2013.
- ^ «Основы безопасности Microsoft». В архиве с оригинала 21 июня 2012 г.. Получено 21 июня, 2012.
- ^ «Средство удаления вредоносных программ». Архивировано из оригинал 21 июня 2012 г.. Получено 21 июня, 2012.
- ^ "Защитник Windows". В архиве с оригинала 22 июня 2012 г.. Получено 21 июня, 2012.
- ^ Рубенкинг, Нил Дж. (17 февраля 2012 г.). «Лучший бесплатный антивирус 2012 года». pcmag.com. В архиве из оригинала 30.08.2017.
- ^ Рубенкинг, Нил Дж. (10 января 2013 г.). «Лучший антивирус 2013 года». pcmag.com. В архиве из оригинала от 25.04.2016.
- ^ Рубенкинг, Нил Дж. «Обзор и рейтинг Secunia Personal Software Inspector 3.0». PCMag.com. В архиве из оригинала от 16.01.2013. Получено 2013-01-19.
- ^ «10 шагов по защите от вирусов». GrnLight.net. В архиве из оригинала 24 мая 2014 г.. Получено 23 мая 2014.
- ^ "Безопасный просмотр Google". В архиве из оригинала от 14.09.2014.
- ^ "Сообщить о вредоносном ПО (URL) в Google". В архиве из оригинала от 12.09.2014.
- ^ Чжан, Ю; и другие. (2008). «Новый иммунный подход к обнаружению вируса Windows PE». В Тан, Чанцзе; и другие. (ред.). Advanced Data Mining and Applications: 4-я Международная конференция, ADMA 2008, Чэнду, Китай, 8-10 октября 2008 г., Материалы. Springer. п. 250. ISBN 9783540881919. В архиве из оригинала от 16.03.2017.
- ^ а б "Хорошие навыки безопасности | US-CERT". В архиве из оригинала от 20.04.2016. Получено 2016-04-16.
- ^ "W32.Gammima.AG". Symantec. В архиве из оригинала от 13.07.2014. Получено 2014-07-17.
- ^ «Вирусы! В! Космос!». GrnLight.net. Архивировано 24 мая 2014 года.. Получено 2014-07-17.CS1 maint: неподходящий URL (связь)
- ^ "VirusTotal.com (дочерняя компания Google)". В архиве из оригинала от 16.06.2012.
- ^ "VirScan.org". В архиве из оригинала от 26.01.2013.
- ^ Рубенкинг, Нил Дж. «Лучший бесплатный антивирус 2014 года». pcmag.com. В архиве из оригинала 30.08.2017.
- ^ «Сканер безопасности Microsoft». В архиве из оригинала от 29.06.2013.
- ^ «Удаление вирусов -Помощь». В архиве из оригинала 31.01.2015. Получено 2015-01-31.
- ^ "Удаление W32.Gammima.AG - Удаление справки". Symantec. 2007-08-27. В архиве из оригинала на 2014-08-04. Получено 2014-07-17.
- ^ "support.microsoft.com". В архиве из оригинала от 07.04.2016. Получено 2016-04-16.
- ^ "www.us-cert.gov" (PDF). В архиве (PDF) из оригинала на 19.04.2016. Получено 2016-04-16.
- ^ Дэвид Ким; Майкл Г. Соломон (17 ноября 2010 г.). Основы безопасности информационных систем. Издательство "Джонс и Бартлетт". С. 360–. ISBN 978-1-4496-7164-8. В архиве из оригинала 16 марта 2017 г.
- ^ «1980-е годы - Securelist - Информация о вирусах, хакерах и спаме». В архиве из оригинала от 07.04.2016. Получено 2016-04-16.
- ^ "Что такое компьютерный вирус?". Actlab.utexas.edu. 1996-03-31. Архивировано из оригинал на 2010-05-27. Получено 2010-08-27.
- ^ Полное руководство по борьбе с вредоносным, шпионским ПО, фишингом и спамом. Realtimepublishers.com. 1 января 2005 г. С. 48–. ISBN 978-1-931491-44-0. В архиве из оригинала 16 марта 2017 г.
- ^ Эли Б. Коэн (2011). Навигация по информационным вызовам. Информирование науки. С. 27–. ISBN 978-1-932886-47-4. В архиве из оригинала 19.12.2017.
- ^ Веселин Бончев. «Проблемы идентификации макровирусов». FRISK Software International. Архивировано из оригинал на 2012-08-05.
- ^ «Фото-вирус Facebook распространяется по электронной почте». 2012-07-19. В архиве из оригинала от 29.05.2014. Получено 2014-04-28.
- ^ Беренд-Ян Вевер. "Ошибка XSS на странице входа в Hotmail". В архиве из оригинала 2014-07-04. Получено 2014-04-07.
- ^ Уэйд Алькорн. "Вирус межсайтового скриптинга". bindshell.net. Архивировано из оригинал на 2014-08-23. Получено 2015-10-13.
дальнейшее чтение
- Бургер, Ральф (16 февраля 2010 г.) [1991]. Компьютерные вирусы и защита данных. Счеты. п. 353. ISBN 978-1-55755-123-8.
- Граннеман, Скотт (6 октября 2003 г.). «Linux против вирусов Windows». Реестр.
- Людвиг, Марк (1993). Компьютерные вирусы, искусственная жизнь и эволюция. Тусон, Аризона, 85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Архивировано из оригинал 4 июля 2008 г.CS1 maint: location (связь)
- Марк Руссинович (Ноябрь 2006 г.). Расширенная очистка от вредоносных программ видео (Интернет (WMV / MP4 )). Корпорация Майкрософт. Получено 24 июля 2011.
- Парикка, Юсси (2007). Цифровые инфекции. Медиаархеология компьютерных вирусов. Цифровые образования. Нью-Йорк: Питер Лэнг. ISBN 978-0-8204-8837-0.
внешняя ссылка
- Вирусы в Керли (DMOZ)
- Портал безопасности Microsoft
- Сайт правительства США CERT (группа готовности к компьютерным чрезвычайным ситуациям)
- «Компьютерные вирусы - теория и эксперименты» - Оригинальная статья Фреда Коэна, 1984 г.
- Взламывая контркультуру к Эндрю Росс (О взломе, 1990)