Вредоносная программа: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[отпатрулированная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
отмена правки 110125876 участника 87.117.155.222 (обс.)
Метка: отмена
Спасено источников — 1, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.9.5
 
(не показаны 34 промежуточные версии 24 участников)
Строка 1: Строка 1:
'''Вредоносная программа'''<ref>[https://www.microsoft.com/en-us/language/Search?&searchTerm=malware&langID=Russian&Source=true&productid=All%20Products Terminology Search — Microsoft Language Portal]</ref><ref>[http://www.aufrussisch.com/ru/словарь-немецкий-русский/malware немецкий-русский перевод — malware]</ref> (другие термины: '''зловредная программа''', '''вредонос'''<ref>[https://www.multitran.ru/c/m10.exe?t=7417383_2_1&s1=%E2%F0%E5%E4%EE%ED%EE%F1 вредонос — multitran.ru]{{Недоступная ссылка|date=Март 2020 |bot=InternetArchiveBot }}</ref>, '''зловред'''<ref>[https://www.multitran.ru/c/m.exe?&s=%E7%EB%EE%E2%F0%E5%E4&SP=on&SL=on зловред — multitran.ru]</ref>; {{lang-en|malware}} — [[словослияние]] слов {{lang-en2|'''mal'''icious}} и {{lang-en2|soft'''ware'''}}) — любое [[программное обеспечение]], предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие{{какие}} антивирусы считают крэки (кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.
'''Вредоносная программа'''<ref>{{Cite web |url=https://www.microsoft.com/en-us/language/Search?&searchTerm=malware&langID=Russian&Source=true&productid=All%20Products |title=Terminology Search — Microsoft Language Portal |access-date=2018-02-28 |archive-date=2018-03-01 |archive-url=https://web.archive.org/web/20180301044506/https://www.microsoft.com/en-us/language/Search?&searchTerm=malware&langID=Russian&Source=true&productid=All%20Products |deadlink=no }}</ref><ref>{{Cite web |url=http://www.aufrussisch.com/ru/%D1%81%D0%BB%D0%BE%D0%B2%D0%B0%D1%80%D1%8C-%D0%BD%D0%B5%D0%BC%D0%B5%D1%86%D0%BA%D0%B8%D0%B9-%D1%80%D1%83%D1%81%D1%81%D0%BA%D0%B8%D0%B9/malware |title=немецкий-русский перевод — malware |access-date=2022-06-17 |archive-date=2018-03-01 |archive-url=https://web.archive.org/web/20180301044427/http://www.aufrussisch.com/ru/%D1%81%D0%BB%D0%BE%D0%B2%D0%B0%D1%80%D1%8C-%D0%BD%D0%B5%D0%BC%D0%B5%D1%86%D0%BA%D0%B8%D0%B9-%D1%80%D1%83%D1%81%D1%81%D0%BA%D0%B8%D0%B9/malware |deadlink=no }}</ref> (другие термины: '''зловредная программа''', '''вредонос'''<ref>[https://www.multitran.ru/c/m10.exe?t=7417383_2_1&s1=%E2%F0%E5%E4%EE%ED%EE%F1 вредонос — multitran.ru]{{Недоступная ссылка|date=Март 2020 |bot=InternetArchiveBot }}</ref>, '''зловред'''<ref>{{Cite web |url=https://www.multitran.ru/c/m.exe?&s=%E7%EB%EE%E2%F0%E5%E4&SP=on&SL=on |title=зловред — multitran.ru |access-date=2018-02-28 |archive-date=2018-02-28 |archive-url=https://web.archive.org/web/20180228223554/https://www.multitran.ru/c/m.exe?&s=%E7%EB%EE%E2%F0%E5%E4&SP=on&SL=on |deadlink=no }}</ref>; {{lang-en|malware}} — [[словослияние]] слов {{lang-en2|'''mal'''icious}} и {{lang-en2|soft'''ware'''}} ([[Русский язык|рус.]] '''малварь''')) — любое [[программное обеспечение]], предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.


Большинство [[антивирус]]ов также считают [[Взлом программного обеспечения|крэки (кряки)]], [[кейген]]ы и прочие программы для [[Взлом программного обеспечения|взлома приложений]] вредоносными программами, или потенциально опасными.
Компьютерным вирусом называется один из классов вредоносного ПО [[#По методу размножения|по методу размножения]].

[[Компьютерный вирус|Компьютерным вирусом]] называется один из классов вредоносного ПО [[#По методу размножения|по методу размножения]].


== Синонимы ==
== Синонимы ==
Строка 7: Строка 9:
* '''{{lang|en|computer contaminant}}''' ({{langi|en|computer}} — компьютер и {{langi|en|contaminant}} — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов [[США]], например [[Калифорния|Калифорнии]] и [[Западная Виргиния|Западной Виргинии]].
* '''{{lang|en|computer contaminant}}''' ({{langi|en|computer}} — компьютер и {{langi|en|contaminant}} — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов [[США]], например [[Калифорния|Калифорнии]] и [[Западная Виргиния|Западной Виргинии]].
* '''{{lang|en|crimeware}}''' ({{langi|en|crime}} — преступность и {{lang|en|soft''ware''}} — программное обеспечение) — класс вредоносных программ, специально созданный для киберпреступлений. Это не синоним термина {{lang|en|malware}} (значение термина {{lang|en|malware}} шире). Не все программы, относящиеся к {{lang|en|crimeware}}, являются вредоносными, поскольку понятие преступления субъективно и зависит от законодательства конкретной страны, а вред, наносимый владельцу и/или пользователю компьютера — объективен.
* '''{{lang|en|crimeware}}''' ({{langi|en|crime}} — преступность и {{lang|en|soft''ware''}} — программное обеспечение) — класс вредоносных программ, специально созданный для киберпреступлений. Это не синоним термина {{lang|en|malware}} (значение термина {{lang|en|malware}} шире). Не все программы, относящиеся к {{lang|en|crimeware}}, являются вредоносными, поскольку понятие преступления субъективно и зависит от законодательства конкретной страны, а вред, наносимый владельцу и/или пользователю компьютера — объективен.
==История ==
{{main|История компьютерных вирусов}}
Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения [[Джон фон Нейман]], который в [[1951 год]]у предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим отцом, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в [[1957 год]]у американским журналом [[Nature]]<ref>Penrose L. S., Penrose R. A [http://vx.netlux.org/lib/mlp00.html Self-reproducing Analogue] {{Wayback|url=http://vx.netlux.org/lib/mlp00.html |date=20110615012637 }} Nature, 4571, p. 1183, {{ISSN|0028-0836}}</ref>. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ [[IBM 650]] биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В сентябре [[1984 год]]а была опубликована статья Ф. Коэна<ref>[http://vx.netlux.org/lib/afc01.html «Computer Viruses — Theory and Experiments»] {{Wayback|url=http://vx.netlux.org/lib/afc01.html |date=20110321175646 }}</ref>, в которой автор исследовал разновидность файлового вируса. Это первое академическое исследование проблемы вирусов. Термин «вирус» был предложен научным руководителем Коэна Леном Эдлманом, однако именно Коэна принято считать автором термина «компьютерный вирус».


== Терминология ==
== Терминология ==
Строка 17: Строка 24:


== Другие определения термина «вредоносная программа» ==
== Другие определения термина «вредоносная программа» ==
Согласно статье 273 [[Уголовный кодекс Российской Федерации|Уголовного Кодекса Российской Федерации]]<ref name="ук273">[http://www.garant.ru/main/10008000-029.htm#273 Уголовный Кодекс РФ] Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ
Согласно статье 273 [[Уголовный кодекс Российской Федерации|Уголовного Кодекса Российской Федерации]]<ref name="ук273">[http://www.garant.ru/main/10008000-029.htm#273 Уголовный Кодекс РФ] {{Wayback|url=http://www.garant.ru/main/10008000-029.htm#273 |date=20080404182414 }} Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ</ref> («Создание, использование и распространение вредоносных компьютерных программ») определение вредоносных программ выглядит следующим образом: «… заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации…»
</ref> («Создание, использование и распространение вредоносных компьютерных программ») определение вредоносных программ выглядит следующим образом: «… заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации…»


Действующая формулировка статьи 273 трактует понятие вредоносности чрезвычайно широко. Когда обсуждалось внесение этой статьи в УК, подразумевалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом '''пользователем''' этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и/или базы данных других программ, если такая модификация не разрешена их [[правообладатель|правообладателями]]. При этом, в ряде случаев<ref>{{Cite web |url=http://consumer.nm.ru/crx273cc.htm |title=«Вредоносные» уголовные дела: сбой «конвейера», Середа С. А. |accessdate=2011-04-21 |archiveurl=https://web.archive.org/web/20130116013604/http://consumer.nm.ru/crx273cc.htm |archivedate=2013-01-16 |deadlink=yes }}</ref>, при наличии принципиальной позиции защиты и грамотно проведенной экспертизе, широкая трактовка статьи 273 была признана судом незаконной.
Действующая формулировка статьи 273 трактует понятие вредоносности чрезвычайно широко. Когда обсуждалось внесение этой статьи в УК, подразумевалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом '''пользователем''' этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и/или базы данных других программ, если такая модификация не разрешена их [[правообладатель|правообладателями]]. При этом, в ряде случаев<ref>{{Cite web |url=http://consumer.nm.ru/crx273cc.htm |title=«Вредоносные» уголовные дела: сбой «конвейера», Середа С. А. |accessdate=2011-04-21 |archiveurl=https://web.archive.org/web/20130116013604/http://consumer.nm.ru/crx273cc.htm |archivedate=2013-01-16 |deadlink=yes }}</ref>, при наличии принципиальной позиции защиты и грамотно проведенной экспертизе, широкая трактовка статьи 273 была признана судом незаконной.


Корпорация {{lang|en|Microsoft}} трактует термин «вредоносная программа» следующим образом: «Вредоносная программа ({{lang|en|malware}}) — это сокращение от „{{lang|en|malicious software}}“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно [[Компьютерный вирус|вирусом]], [[Шпионская программа|шпионской программой]] и т. д.»
Корпорация {{lang|en|Microsoft}} трактует термин «вредоносная программа» следующим образом: «Вредоносная программа ({{lang|en|malware}}) — это сокращение от „{{lang|en|malicious software}}“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или [[Вычислительная сеть|компьютерной сети]], независимо от того, является ли оно [[Компьютерный вирус|вирусом]], [[Шпионская программа|шпионской программой]] и т. д.»


== Классификация вредоносных программ ==
== Классификация вредоносных программ ==
У компаний-разработчиков антивирусного программного обеспечения существуют собственные классификации и номенклатуры вредоносных программ.<ref>[http://vms.drweb.com/classification/ Классификация вредоносных программ по номенклатуре компании «Доктор Веб»]</ref> Приведённая в этой статье классификация основана на номенклатуре «[[Лаборатория Касперского|Лаборатории Касперского]]».<ref>[https://web.archive.org/web/20100624145253/http://www.securelist.com/ru/threats/detect?chapter=32 Классификация вредоносных программ по номенклатуре компании «Лаборатория Касперского»]</ref>
У компаний-разработчиков антивирусного программного обеспечения существуют собственные классификации и номенклатуры вредоносных программ.<ref>{{Cite web |url=http://vms.drweb.com/classification/ |title=Классификация вредоносных программ по номенклатуре компании «Доктор Веб» |access-date=2011-02-26 |archive-date=2011-04-14 |archive-url=https://web.archive.org/web/20110414173028/http://vms.drweb.com/classification/ |deadlink=no }}</ref> Приведённая в этой статье классификация основана на номенклатуре «[[Лаборатория Касперского|Лаборатории Касперского]]»<ref>[https://web.archive.org/web/20100624145253/http://www.securelist.com/ru/threats/detect?chapter=32 Классификация вредоносных программ по номенклатуре компании «Лаборатория Касперского»]</ref>, которая сталкивается с 400 тысячами вредоносных программ ежедневно (по данным на 2023 год<ref>{{Cite web|url=https://tass.ru/ekonomika/11151299|title=Касперский сообщил, что ежедневно в сети появляется до 400 тыс. новых зловредных программ - ТАСС|website=TACC|access-date=2023-09-26|archive-date=2023-09-26|archive-url=https://web.archive.org/web/20230926092705/https://tass.ru/ekonomika/11151299|url-status=live}}</ref>).


=== По вредоносной нагрузке ===
=== По вредоносной нагрузке ===
{{заготовка раздела}}
{{заготовка раздела}}
{{нет ссылок|В этом разделе|дата=13 декабря 2011}}
{{нет ссылок|В этом разделе|дата=13 декабря 2011}}
* Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона {{lang|en|CD-ROM}} и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, [[Win32.CIH]].
* Помехи в работе заражённого компьютера: начиная от постоянно повторяющегося открытия-закрытия лотка [[Компакт-диск|CD]]/[[DVD]]/[[Blu-ray Disc|Blu-Ray]]-[[Дисковод|дисковода]], и заканчивая уничтожением данных и поломкой [[Аппаратное обеспечение|аппаратного обеспечения]]. Поломками известен, в частности, [[Win32.CIH]], нарушавший работу [[BIOS]].
** Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
** Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
** Саботирование промышленных процессов, управляемых компьютером (этим известен червь [[Stuxnet]]).
** Саботирование промышленных процессов, управляемых компьютером (этим известен червь [[Stuxnet]]).
Строка 36: Строка 42:
** Загрузка из сети ({{lang-en2|downloader}}).
** Загрузка из сети ({{lang-en2|downloader}}).
** Распаковка другой вредоносной программы, уже содержащейся внутри файла ({{lang-en2|dropper}}).
** Распаковка другой вредоносной программы, уже содержащейся внутри файла ({{lang-en2|dropper}}).
* [[Кража]], [[мошенничество]], [[вымогательство]] ({{lang|en|[[ransomware]]}}) и [[шпионаж]] за пользователем ({{lang|en|[[spyware]]}}). Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш ([[Keylogger]]) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
* [[Кража]], [[мошенничество]], [[вымогательство]] ({{lang|en|[[ransomware]]}}) и [[шпионаж]] за пользователем ({{lang|en|[[spyware]]}}). Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш ([[Keylogger]]) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы, а также прямая запись голоса и видео с использованием [[Микрофон|микрофона]] и [[Веб-камера|веб-камеры]].
** Похищение данных, представляющих ценность или тайну. Вредоносное ПО, построенное под конкретное секретное место, может даже [[:en:Air-gap malware|протаскивать данные]] сквозь «[[воздушный зазор (сети передачи данных)|воздушный зазор]]» через накопители, микрофоны, динамики, кулеры и т.д.
** Похищение данных, представляющих ценность или тайну. Вредоносное ПО, построенное под конкретное секретное место, может даже {{iw|Атака на физически изолированные системы|протаскивать данные|en|Air-gap malware}} сквозь «[[воздушный зазор (сети передачи данных)|воздушный зазор]]» через накопители, микрофоны, динамики, кулеры и т.д.
** Кража [[аккаунт]]ов различных служб ([[электронная почта|электронной почты]], [[мессенджер]]ов, [[онлайн-игра|игровых серверов]]…). Аккаунты применяются для рассылки [[спам]]а. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в {{lang|en|[[MMOG]]}} — продать.
** Кража [[аккаунт]]ов различных служб ([[электронная почта|электронной почты]], [[мессенджер]]ов, [[онлайн-игра|игровых серверов]]…). Аккаунты применяются для рассылки [[спам]]а. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в {{lang|en|[[MMOG]]}} — продать.
** Кража аккаунтов [[платёжная система|платёжных систем]].
** Кража аккаунтов [[платёжная система|платёжных систем]].
** Блокировка компьютера, шифрование файлов пользователя с целью [[шантаж]]а и [[вымогательство|вымогательства]] денежных средств (см. {{lang|en|[[Ransomware]]}}). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
** Блокировка компьютера, [[шифрование]] файлов пользователя с целью [[шантаж]]а и [[вымогательство|вымогательства]] денежных средств (см. {{lang|en|[[Ransomware]]}}). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
** [[Порнодиалер|Использование телефонного модема для совершения дорогостоящих звонков]], что влечёт за собой значительные суммы в телефонных счетах.
** [[Порнодиалер|Использование телефонного модема для совершения дорогостоящих звонков]], что влечёт за собой значительные суммы в телефонных счетах.
** Платное ПО, имитирующее, например, [[антивирус]], но ничего полезного не делающее ({{lang|en|[[fraudware]]}} или {{нп3|scareware}}; см. тж [[лжеантивирус]]).
** Платное ПО, имитирующее, например, [[антивирус]], но ничего полезного не делающее ({{lang|en|[[fraudware]]}} или {{нп3|scareware}}; см. тж [[лжеантивирус]]).
Строка 47: Строка 53:
** Организация на компьютере [[открытый релей|открытых релеев]] и [[открытый прокси|общедоступных прокси-серверов]].
** Организация на компьютере [[открытый релей|открытых релеев]] и [[открытый прокси|общедоступных прокси-серверов]].
** Заражённый компьютер (в составе [[ботнет]]а) может быть использован для проведения [[DDoS|{{lang|en|DDoS}}-атак]].
** Заражённый компьютер (в составе [[ботнет]]а) может быть использован для проведения [[DDoS|{{lang|en|DDoS}}-атак]].
** Сбор адресов электронной почты и распространение [[спам]]а, в том числе в составе [[ботнет]]а.
** Сбор [[Адрес электронной почты|адресов электронной почты]] и распространение [[спам]]а, в том числе в составе [[ботнет]]а.
** Накрутка [[электронное голосование|электронных голосований]], щелчков по рекламным [[баннер]]ам.
** Накрутка [[электронное голосование|электронных голосований]], щелчков по рекламным [[баннер]]ам.
** Скрытый [[майнинг]].
** Скрытый [[майнинг]].
Строка 54: Строка 60:
** {{lang|en|[[Adware]]}} — программное обеспечение, показывающее [[реклама|рекламу]].
** {{lang|en|[[Adware]]}} — программное обеспечение, показывающее [[реклама|рекламу]].
** {{lang|en|[[Spyware]]}}, если оно занимается сбором малоценной информации — например, конфигурации компьютера, некоторой активности пользователя…
** {{lang|en|[[Spyware]]}}, если оно занимается сбором малоценной информации — например, конфигурации компьютера, некоторой активности пользователя…
** «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, [[Zip-бомба|архив размером меньше мегабайта может содержать гигабайты данных]] и надолго «завесить» архиватор или компьютер, и даже временно вывести из строя файловую системы или накопитель).
** «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, [[Zip-бомба|архив размером меньше мегабайта может содержать гигабайты данных]] и надолго «завесить» [[архиватор]] или компьютер, и даже временно вывести из строя файловую систему или накопитель).
** [[Руткит]] нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
** [[Руткит]] нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
* Программы, не являющиеся зловредными, но обычно детектируемые антивирусами:
* Программы, не являющиеся зловредными, но обычно детектируемые антивирусами:
** Программы, считающиеся сомнительными или запрещёнными в той или иной юрисдикции: например, [[Защитник Windows]] детектирует множество торрент-клиентов и взломщиков ПО.
** Иногда вредоносное ПО для собственного распространения или вредоносной деятельности устанавливает дополнительные [[утилита|утилиты]]: [[IRC-клиент]]ы<ref>[https://archive.is/20120909003845/www.securelist.com/ru/descriptions/106153/not-a-virus:Client-IRC.Win32.mIRC.616 not-a-virus:Client-IRC.Win32.mIRC.616 — Securelist<!-- Заголовок добавлен ботом -->]</ref>, программные [[маршрутизатор]]ы<ref>[https://web.archive.org/web/20110918063356/http://www.securelist.com/ru/descriptions/125880/not-a-virus%3ANetTool.Win32.Transmit.a not-a-virus:NetTool.Win32.Transmit.a — Securelist<!-- Заголовок добавлен ботом -->]</ref>, [[открытое ПО|открытые]] библиотеки перехвата клавиатуры, [[программы удалённого администрирования]]…<ref>
** Иногда вредоносное ПО для собственного распространения или вредоносной деятельности устанавливает дополнительные [[утилита|утилиты]]: [[IRC-клиент]]ы<ref>[https://archive.today/20120909003845/www.securelist.com/ru/descriptions/106153/not-a-virus:Client-IRC.Win32.mIRC.616 not-a-virus:Client-IRC.Win32.mIRC.616 — Securelist<!-- Заголовок добавлен ботом -->]</ref>, программные [[маршрутизатор]]ы<ref>[https://web.archive.org/web/20110918063356/http://www.securelist.com/ru/descriptions/125880/not-a-virus%3ANetTool.Win32.Transmit.a not-a-virus:NetTool.Win32.Transmit.a — Securelist<!-- Заголовок добавлен ботом -->]</ref>, [[открытое ПО|открытые]] библиотеки перехвата клавиатуры, [[программы удалённого администрирования]]…<ref>
[https://web.archive.org/web/20110923103423/http://www.securelist.com/ru/descriptions/88104/not-a-virus%3AMonitor.Win32.KeyPressHooker not-a-virus:Monitor.Win32.KeyPressHooker — Securelist<!-- Заголовок добавлен ботом -->]</ref> Такое ПО вредоносным не является, но из-за того, что за его наличием часто стоит вредоносная программа, о нём могут предупреждать антивирусы. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.<ref>[http://habrahabr.ru/post/123244/ Троян, использующий вычислительные мощности ПК для генерации Bitcoin / Вирусы (и антивирусы) / Хабрахабр<!-- Заголовок добавлен ботом -->]</ref>
[https://web.archive.org/web/20110923103423/http://www.securelist.com/ru/descriptions/88104/not-a-virus%3AMonitor.Win32.KeyPressHooker not-a-virus:Monitor.Win32.KeyPressHooker — Securelist<!-- Заголовок добавлен ботом -->]</ref> Такое ПО вредоносным не является, но из-за того, что за его наличием часто стоит вредоносная программа, о нём могут предупреждать антивирусы. Бывает даже, что вредоносным является только [[Сценарный язык|скрипт]] из одной строчки, а остальные программы вполне легитимны.<ref>{{Cite web |url=http://habrahabr.ru/post/123244/ |title=Троян, использующий вычислительные мощности ПК для генерации Bitcoin / Вирусы (и антивирусы) / Хабрахабр<!-- Заголовок добавлен ботом --> |access-date=2016-09-30 |archive-date=2016-08-07 |archive-url=https://web.archive.org/web/20160807072012/https://habrahabr.ru/post/123244/ |deadlink=no }}</ref>


=== По методу размножения ===
=== По методу размножения ===
* [[Эксплойт]] — теоретически безобидный набор данных (например, [[графический файл]] или сетевой [[пакетная коммутация|пакет]]), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с [[программная ошибка|ошибкой]], приводящее к [[Уязвимость (компьютерная безопасность)|уязвимости]]. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
* [[Эксплойт]] — теоретически безобидный набор данных (например, [[графический файл]] или сетевой [[пакетная коммутация|пакет]]), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с [[программная ошибка|ошибкой]], приводящее к [[Уязвимость (компьютерная безопасность)|уязвимости]]. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
* [[Логическая бомба]] — вредоносная часть компьютерной программы (полезной или нет), срабатывающая при определённом условии.
* [[Логическая бомба]] — вредоносная часть [[Компьютерная программа|компьютерной программы]] (полезной или нет), срабатывающая при определённом условии.
* [[Троянская программа]] не имеет собственного механизма размножения и устанавливается «в придачу» к полезной или под видом полезной. Часто «в придачу» ставят ПО, которое не является истинно вредоносным, но нежелательное — например, [[adware]].
* [[Троянская программа]] не имеет собственного механизма размножения и устанавливается «в придачу» к полезной или под видом полезной. Часто «в придачу» ставят ПО, которое не является истинно вредоносным, но нежелательное — например, [[adware]].
* [[Компьютерный вирус]] размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
* [[Компьютерный вирус]] размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
Строка 73: Строка 80:
* автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
* автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
* блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
* блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
* появление новых неизвестных процессов в выводе [[Диспетчер задач|диспетчера задач]] (например, окне «Процессы» диспетчера задач Windows);
* появление новых неизвестных процессов в выводе [[Диспетчер задач|диспетчера задач]] (например, окне «Процессы» [[Диспетчер задач Windows|диспетчера задач Windows]]);
* появление в ветках реестра, отвечающих за автозапуск, новых записей;
* появление в ветках реестра, отвечающих за [[автозапуск]], новых записей;
* запрет на изменение настроек компьютера в учётной записи администратора;
* запрет на изменение настроек компьютера в учётной записи администратора;
* невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
* невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
* появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
* появление [[Всплывающее окно|всплывающих окон]] или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
* перезапуск компьютера во время старта какой-либо программы;
* перезапуск компьютера во время старта какой-либо программы;
* случайное и/или беспорядочное отключение компьютера;
* случайное и/или беспорядочное отключение компьютера;
* случайное аварийное завершение программ;
* случайное аварийное завершение программ;
* снижение производительности при достаточном объёме памяти, вплоть до «зависаний» вкупе с аномальным перегреванием системного блока;
* снижение производительности при достаточном объёме памяти, вплоть до «зависаний» вкупе с аномальным перегреванием системного блока;
* случайное появление [[BSoD]] при запуске компьютера;
* случайное появление [[BSoD|синего экрана смерти]] при запуске компьютера;
* появление неизвестных файлов и каталогов в файловой системе ОС, которые обычно выдают ошибку удаления;
* появление неизвестных файлов и каталогов в [[Файловая система|файловой системе]] ОС, которые обычно выдают ошибку удаления;
* шифрование или повреждение пользовательских файлов;
* шифрование или повреждение пользовательских файлов;
* неизвестные изменения в содержимом системных файлов при открытии их в текстовом редакторе;
* неизвестные изменения в содержимом системных файлов при открытии их в текстовом редакторе;
* быстрая утечка памяти на [[Жёсткий диск|жёстком диске]].
* быстрая [[утечка памяти]] на [[Жёсткий диск|жёстком диске]].

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами, возможно встраивание вредоносного кода в сборку операционной системы, при этом антивирусное ПО может не сигнализировать о заражении при проверке компьютера.


Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами, возможно встраивание вредоносного кода в сборку [[Операционная система|операционной системы]], при этом антивирусное ПО может не сигнализировать о заражении при проверке компьютера.
== Способы защиты от вредоносных программ ==
Абсолютной защиты от вредоносных программ не существует: от «[[Уязвимость нулевого дня|эксплойтов нулевого дня]]» наподобие [[Sasser]] или [[Conficker]] не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:
* использовать операционные системы, не дающие изменять важные файлы без ведома пользователя;
* своевременно устанавливать [[апдейт|обновления]];
** если существует режим автоматического обновления, включить его;
** для [[проприетарное ПО|проприетарного ПО]]: использовать лицензионные копии. Обновления для двоичных файлов иногда конфликтуют со взломщиками;
* - помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее [[Проактивная защита|проактивную защиту]] от угроз (необходимость использования [[Проактивная защита|проактивной защиты]] обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы). Однако, его использование требует от пользователя большого опыта и знаний;
*- постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит некоторым вредоносным программам инсталлироваться на персональном компьютере и изменить системные настройки. Но это не защитит персональные данные от вредоносных ({{lang|en|Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, [[ransomware]]}} {{lang|ru|[шифрующий файлы]}}, [[spyware|шпионского ПО]]) и потенциально-нежелательных программ ({{lang|en|Adware, Hoax}}), имеющих доступ к файлам пользователя, к которым ограниченная учетная запись имеет разрешение на запись и чтение (например, [[домашний каталог]] — подкаталоги {{lang||[[/home]]}} в GNU/Linux, {{lang-en2|Documents and settings}} в Windows XP, папка «Пользователи» в Windows 7,8,8.1,10), к любым папкам, в которые разрешена запись и чтение файлов, или интерфейсу пользователя (как делают пользовательские программы для создания [[Снимок экрана|снимков экрана]] или [[IME|изменения раскладки клавиатуры]]);
* - ограничить физический доступ к компьютеру посторонних лиц;
*- использовать внешние носители информации только от проверенных источников на рабочем компьютере;
* - не открывать компьютерные файлы, полученные от ненадёжных источников, на рабочем компьютере;
* - использовать [[межсетевой экран]] (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
* - использовать второй компьютер (не для работы) для запуска программ из малонадежных источников, на котором нет ценной информации, представляющей интерес для третьих лиц и злоумышленников;
* - делать [[резервное копирование]] важной информации на внешние носители и отключать их от компьютера (вредоносное ПО может [[Ransomware|шифровать]] или ещё как-нибудь портить найденные им файлы).
*- хранить важную информацию, которая может представлять интерес для третьих лиц и злоумышленников, в зашифрованных архивах;


== Правовые вопросы ==
== Правовые вопросы ==
Строка 115: Строка 106:
Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение [[программно-техническая экспертиза|программно-технической экспертизы]] с соблюдением всех установленных действующим законодательством формальностей.
Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение [[программно-техническая экспертиза|программно-технической экспертизы]] с соблюдением всех установленных действующим законодательством формальностей.


Стоит признать, что в РФ [[нарушение авторских прав]] часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против ''[[оператор ЭВМ|оператора ЭВМ]]'' ([[владение (фактическое обладание)|владельца]] аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против ''[[правообладатель|правообладателя]]''.<ref>[http://news.babr.ru/?IDE=12257 Права вирмейкера как человека и гражданина — часть 1. .::. Бабр.ру .::. Новости<!-- Заголовок добавлен ботом -->]</ref><ref>[http://consumer.stormway.ru/malware.htm Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ»<!-- Заголовок добавлен ботом -->] {{Wayback|url=http://consumer.stormway.ru/malware.htm |date=20090224003354 }}</ref>
Стоит признать, что в РФ [[нарушение авторских прав]] часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против ''[[оператор ЭВМ|оператора ЭВМ]]'' ([[владелец|владельца]] аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против ''[[правообладатель|правообладателя]]''.<ref>[http://news.babr.ru/?IDE=12257 Права вирмейкера как человека и гражданина — часть 1. .::. Бабр.ру .::. Новости<!-- Заголовок добавлен ботом -->]</ref><ref>[http://consumer.stormway.ru/malware.htm Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ»<!-- Заголовок добавлен ботом -->] {{Wayback|url=http://consumer.stormway.ru/malware.htm |date=20090224003354 }}</ref>


== См. также ==
== См. также ==
Строка 129: Строка 120:
=== Программные продукты для защиты от вредоносных программ ===
=== Программные продукты для защиты от вредоносных программ ===
* [[:Категория:Программы для защиты информации]]
* [[:Категория:Программы для защиты информации]]
* [[Антивирусная программа]]
* [[Антивирусная программа|Антивирус]]


== Примечания ==
== Примечания ==
Строка 135: Строка 126:


== Ссылки ==
== Ссылки ==
* {{cite web|url=http://www.microsoft.com/technet/security/alerts/info/malware.mspx|work=Microsoft TechNet|title=Defining Malware: FAQ|lang=en|datepublished=1 окт 2003|description=толкование термина Malware}}
* {{cite web|url=http://www.microsoft.com/technet/security/alerts/info/malware.mspx|work=Microsoft TechNet|title=Defining Malware: FAQ|lang=en|datepublished=2003-10-01|description=толкование термина Malware}}
* {{lang|en|{{iw|Crimeware|Crimeware|en|Crimeware}}}} Толкование термина {{lang|en|Crimeware}}{{ref-en}}
* {{lang|en|{{iw|Crimeware|Crimeware|en|Crimeware}}}} Толкование термина {{lang|en|Crimeware}}{{ref-en}}
* [http://slovari.yandex.ru/dict/jurid/article/jur1/jur-1092.htm Большой юридический словарь]{{dead link|число=01|месяц=03|год=2015}} Толкование термина Вред
* [http://slovari.yandex.ru/dict/jurid/article/jur1/jur-1092.htm Большой юридический словарь]{{dead link|число=01|месяц=03|год=2015}} Толкование термина Вред
Строка 143: Строка 134:
* [https://www.securitylab.ru/opinion/212066.php Права вирмейкера как человека и гражданина] [https://librusec.pro/b/354617/download/?next=/b/354617%3F pdf] И. В. Дикшев. В статье рассмотрены спорные вопросы трактования понятия «вредоносная программа»
* [https://www.securitylab.ru/opinion/212066.php Права вирмейкера как человека и гражданина] [https://librusec.pro/b/354617/download/?next=/b/354617%3F pdf] И. В. Дикшев. В статье рассмотрены спорные вопросы трактования понятия «вредоносная программа»
* [https://web.archive.org/web/20090728104824/http://consumer.stormway.ru/crx273cc.htm «Вредоносные» уголовные дела: сбой «конвейера»] С. А. Середа. «Балтийский юридический журнал», № 3. 2008
* [https://web.archive.org/web/20090728104824/http://consumer.stormway.ru/crx273cc.htm «Вредоносные» уголовные дела: сбой «конвейера»] С. А. Середа. «Балтийский юридический журнал», № 3. 2008
* [https://web.archive.org/web/20091029101859/http://consumer.stormway.ru/kgbspy.htm «Шпион КГБ» ушел от преследования] С. А. Середа, Н. Н. Федотов. журнал «Компьютерра», № 24(788). июнь 2009
* [https://web.archive.org/web/20091029101859/http://consumer.stormway.ru/kgbspy.htm «Шпион КГБ» ушел от преследования] С. А. Середа, Н. Н. Федотов. журнал «Компьютерра», № 24(788). какой-то июнь 2009
* [http://www.mwis.ru Malware Information System] Первый русскоязычный агрегатор ресурсов-распространителей вредоносного программного обеспечения
* [http://www.mwis.ru Malware Information System] Первый русскоязычный агрегатор ресурсов-распространителей вредоносного программного обеспечения
* [http://virusinfo.info/ VirusInfo.info] Бесплатное лечение компьютера от вредоносных программ
* [http://virusinfo.info/ VirusInfo.info] Бесплатное лечение компьютера от вредоносных программ

Текущая версия от 16:03, 18 марта 2024

Вредоносная программа[1][2] (другие термины: зловредная программа, вредонос[3], зловред[4]; англ. malware — словослияние слов malicious и software (рус. малварь)) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.

Большинство антивирусов также считают крэки (кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.

Компьютерным вирусом называется один из классов вредоносного ПО по методу размножения.

Синонимы[править | править код]

  • badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.
  • computer contaminant (computer — компьютер и contaminant — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
  • crimeware (crime — преступность и software — программное обеспечение) — класс вредоносных программ, специально созданный для киберпреступлений. Это не синоним термина malware (значение термина malware шире). Не все программы, относящиеся к crimeware, являются вредоносными, поскольку понятие преступления субъективно и зависит от законодательства конкретной страны, а вред, наносимый владельцу и/или пользователю компьютера — объективен.

История[править | править код]

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим отцом, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature[5]. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В сентябре 1984 года была опубликована статья Ф. Коэна[6], в которой автор исследовал разновидность файлового вируса. Это первое академическое исследование проблемы вирусов. Термин «вирус» был предложен научным руководителем Коэна Леном Эдлманом, однако именно Коэна принято считать автором термина «компьютерный вирус».

Терминология[править | править код]

По основному определению, вредоносные программы предназначены для получения несанкционированного доступа к информации, в обход существующих правил разграничения доступа. Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК России) определяет данные понятия следующим образом:

  • Санкционированный доступ к информации (англ. authorized access to information) — доступ к информации, не нарушающий правила разграничения доступа.
  • Несанкционированный доступ к информации (англ. unauthorized access to information) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
  • Правила разграничения доступа (англ. access mediation rules) — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа

Другие определения термина «вредоносная программа»[править | править код]

Согласно статье 273 Уголовного Кодекса Российской Федерации[7] («Создание, использование и распространение вредоносных компьютерных программ») определение вредоносных программ выглядит следующим образом: «… заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации…»

Действующая формулировка статьи 273 трактует понятие вредоносности чрезвычайно широко. Когда обсуждалось внесение этой статьи в УК, подразумевалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и/или базы данных других программ, если такая модификация не разрешена их правообладателями. При этом, в ряде случаев[8], при наличии принципиальной позиции защиты и грамотно проведенной экспертизе, широкая трактовка статьи 273 была признана судом незаконной.

Корпорация Microsoft трактует термин «вредоносная программа» следующим образом: «Вредоносная программа (malware) — это сокращение от „malicious software“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.»

Классификация вредоносных программ[править | править код]

У компаний-разработчиков антивирусного программного обеспечения существуют собственные классификации и номенклатуры вредоносных программ.[9] Приведённая в этой статье классификация основана на номенклатуре «Лаборатории Касперского»[10], которая сталкивается с 400 тысячами вредоносных программ ежедневно (по данным на 2023 год[11]).

По вредоносной нагрузке[править | править код]

  • Помехи в работе заражённого компьютера: начиная от постоянно повторяющегося открытия-закрытия лотка CD/DVD/Blu-Ray-дисковода, и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH, нарушавший работу BIOS.
    • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
    • Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
  • Инсталляция другого вредоносного ПО.
    • Загрузка из сети (downloader).
    • Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
  • Кража, мошенничество, вымогательство (ransomware) и шпионаж за пользователем (spyware). Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы, а также прямая запись голоса и видео с использованием микрофона и веб-камеры.
  • Прочая незаконная деятельность:
  • Менее опасные в зависимости от конкретной ситуации ПО или данные:
    • Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
    • Adware — программное обеспечение, показывающее рекламу.
    • Spyware, если оно занимается сбором малоценной информации — например, конфигурации компьютера, некоторой активности пользователя…
    • «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор или компьютер, и даже временно вывести из строя файловую систему или накопитель).
    • Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
  • Программы, не являющиеся зловредными, но обычно детектируемые антивирусами:
    • Программы, считающиеся сомнительными или запрещёнными в той или иной юрисдикции: например, Защитник Windows детектирует множество торрент-клиентов и взломщиков ПО.
    • Иногда вредоносное ПО для собственного распространения или вредоносной деятельности устанавливает дополнительные утилиты: IRC-клиенты[12], программные маршрутизаторы[13], открытые библиотеки перехвата клавиатуры, программы удалённого администрирования[14] Такое ПО вредоносным не является, но из-за того, что за его наличием часто стоит вредоносная программа, о нём могут предупреждать антивирусы. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.[15]

По методу размножения[править | править код]

  • Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой, приводящее к уязвимости. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
  • Логическая бомба — вредоносная часть компьютерной программы (полезной или нет), срабатывающая при определённом условии.
  • Троянская программа не имеет собственного механизма размножения и устанавливается «в придачу» к полезной или под видом полезной. Часто «в придачу» ставят ПО, которое не является истинно вредоносным, но нежелательное — например, adware.
  • Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
  • Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя-вирус (3-4) с логическими бомбами (5).

Признаки заражения[править | править код]

  • автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
  • блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
  • появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);
  • появление в ветках реестра, отвечающих за автозапуск, новых записей;
  • запрет на изменение настроек компьютера в учётной записи администратора;
  • невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
  • появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
  • перезапуск компьютера во время старта какой-либо программы;
  • случайное и/или беспорядочное отключение компьютера;
  • случайное аварийное завершение программ;
  • снижение производительности при достаточном объёме памяти, вплоть до «зависаний» вкупе с аномальным перегреванием системного блока;
  • случайное появление синего экрана смерти при запуске компьютера;
  • появление неизвестных файлов и каталогов в файловой системе ОС, которые обычно выдают ошибку удаления;
  • шифрование или повреждение пользовательских файлов;
  • неизвестные изменения в содержимом системных файлов при открытии их в текстовом редакторе;
  • быстрая утечка памяти на жёстком диске.

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами, возможно встраивание вредоносного кода в сборку операционной системы, при этом антивирусное ПО может не сигнализировать о заражении при проверке компьютера.

Правовые вопросы[править | править код]

За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ[7]. Для того, чтобы программа считалась вредоносной, нужны три критерия:

  • Уничтожение информации или нарушение работы. Таким образом, взломщик защиты от копирования — не вредоносная программа. Однако иногда во взломщики добавляют «троянских коней».
  • Несанкционированная работа. Определяется обычно от противного: для санкционированной работы программа должна предупредить пользователя о своей опасности и не исполнять опасные функции в неожиданные моменты. Программа форматирования диска, входящая в комплект любой ОС, уничтожает данные, но не является вредоносной, так как её запуск санкционируется пользователем.
  • Заведомость — явная цель несанкционированно уничтожить информацию. Программы с ошибкой могут пройти как нарушение прав потребителей или как преступная халатность — но не как вредоносные.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.

Стоит признать, что в РФ нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора ЭВМ (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.[16][17]

См. также[править | править код]

Программные продукты для защиты от вредоносных программ[править | править код]

Примечания[править | править код]

  1. Terminology Search — Microsoft Language Portal. Дата обращения: 28 февраля 2018. Архивировано 1 марта 2018 года.
  2. немецкий-русский перевод — malware. Дата обращения: 17 июня 2022. Архивировано 1 марта 2018 года.
  3. вредонос — multitran.ru (недоступная ссылка)
  4. зловред — multitran.ru. Дата обращения: 28 февраля 2018. Архивировано 28 февраля 2018 года.
  5. Penrose L. S., Penrose R. A Self-reproducing Analogue Архивная копия от 15 июня 2011 на Wayback Machine Nature, 4571, p. 1183, ISSN 0028-0836
  6. «Computer Viruses — Theory and Experiments» Архивная копия от 21 марта 2011 на Wayback Machine
  7. 1 2 Уголовный Кодекс РФ Архивная копия от 4 апреля 2008 на Wayback Machine Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ
  8. «Вредоносные» уголовные дела: сбой «конвейера», Середа С. А. Дата обращения: 21 апреля 2011. Архивировано из оригинала 16 января 2013 года.
  9. Классификация вредоносных программ по номенклатуре компании «Доктор Веб». Дата обращения: 26 февраля 2011. Архивировано 14 апреля 2011 года.
  10. Классификация вредоносных программ по номенклатуре компании «Лаборатория Касперского»
  11. Касперский сообщил, что ежедневно в сети появляется до 400 тыс. новых зловредных программ - ТАСС. TACC. Дата обращения: 26 сентября 2023. Архивировано 26 сентября 2023 года.
  12. not-a-virus:Client-IRC.Win32.mIRC.616 — Securelist
  13. not-a-virus:NetTool.Win32.Transmit.a — Securelist
  14. not-a-virus:Monitor.Win32.KeyPressHooker — Securelist
  15. Троян, использующий вычислительные мощности ПК для генерации Bitcoin / Вирусы (и антивирусы) / Хабрахабр. Дата обращения: 30 сентября 2016. Архивировано 7 августа 2016 года.
  16. Права вирмейкера как человека и гражданина — часть 1. .::. Бабр.ру .::. Новости
  17. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» Архивная копия от 24 февраля 2009 на Wayback Machine

Ссылки[править | править код]