
Информатика, 10 класс К.Ю. Поляков, А.П. Шестаков, Е.А. Еремин
http://kpolyakov.narod.ru
16.04.2010
сетиспециальныйпакетданных(эксплойт,отангл.exploit–эксплуатировать),которыйпозволяет
выполнитькоднаудаленномкомпьютереивнедритьсявсистему.
Какправило,вскорепослеобнаруженияуязвимостивыпускаетсяобновлениепрограммного
обеспечения(«заплатка»,«патч»); еслиегоустановить, точервьстановится неопасен.Ксожале‐
нию,системныеадминистраторыневсегдавовремяустанавливаютобновления. Этоприводит к
эпидемиямсетевыхчервей,которыепостатистикевызываютнаибольшеечислозаражений
3
.За‐
раженныекомпьютерыиспользуютсядлярассылки спамаилимассовыхDoS‐атакнасайтывИн‐
тернете.
Почтовыечервираспространяютсякакприложенияксообщениямэлектроннойпочты.Они
представляютсобойпрограммы,которыепризапускезаражаюткомпьютерирассылаютсвоико‐
пииповсемадресамизадреснойкнигипользователя.Из‐заэтойопасностимногиепочтовыесер‐
веры(например,mail.google.com)неразрешаютпересылкуисполняемыхфайлов.
Чтобы заставить пользователя запустить червя,применяютсяметодысоциальной инжене‐
рии:текстсообщениясоставляетсятак,чтобызаинтересоватьчеловекаиспровоцировать его на
запуск программы, приложенной к письму.Внекоторыхслучаяхпрограмма‐вирусупакованав
архив и защищена паролем, но находится немало людей, которые распаковывают его (пароль
указываетсявписьме)изапускаютпрограмму.Частовпочтовыхсообщенияхсодержитсятолько
ссылканасайт,содержащийвирус.
Иногдафайл,пришедшийкакприложениекписьму,имеетдвойноерасширение,например,
«СуперКартинка.jpg .exe»
Всамомделе, этопрограмма(расширениеименифайла.exe),нопользовательможетувидеть
толькопервыедвечастиимениипопытатьсяоткрытьтакой«рисунок».
Существуютчерви,которыемогутраспространятьсячерезфайлообменныесети,чатыисис‐
темымгновенныхсообщений(например,ICQ),
ноонималораспространены.
Ещеоднагруппавредоносныхпрограмм–троянскиепрограммыили«троянцы»(трояны).
«Троянскийконь»—этоогромныйдеревянныйконь,которогодревниегрекиподарилижителям
ТроивовремяТроянскойвойны.Внутринегоспряталисьвоины,которыеночьювыбрались,пере‐
билиохрануиоткрыливоротагорода.Троянскиепрограммыпроникаютнакомпьютерподвидом
«полезных»программ,например,кодековдляпросмотравидеоилиэкранныхзаставок(которые
включаются,еслинекотороевремянеработатьнакомпьютере).Вотличиеотвирусовичервей,
онинемогутраспространятьсясамостоятельноичасто«путешествуют»вместесчервями.Среди
«троянцев»встречаются
• клавиатурныешпионы–передают«хозяину»вседанные,вводимыесклавиатуры(втомчис‐
лекодыдоступакбанковскимсчетамит.п.);
• похитителипаролей–передаютпароли,запомненные,например,вбраузерах;
• утилиты удаленного управления
– позволяют злоумышленнику управлять компьютером че‐
резИнтернет(например,загружатьизапускатьлюбыефайлы);
• логические бомбы – при определенных условиях (дата,время,командапосети)уничтожают
информациюнадисках.
БольшинствосуществующихвирусовнаписанодляОСWindows,котораяустановленаболее
чемна90%персональныхкомпьютеров.
ИзвестнытакжевирусыдляMac OS XиLinux,нонекаждомуудаетсяихзапустить.Делов
том,чтообычныйпользователь(неадминистратор)вэтихоперационныхсистемахнеимеетправа
наизменениесистемныхфайлов,поэтомуMac OS XиLinuxсчитаютзащищеннымиотвирусов.
3
http://www.securelist.com/ru/analysis