Компьютер стал неотъемлемой частью жизни практически каждого человека.
Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".
Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.
Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.
Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.
Вложение | Размер |
---|---|
komp_virusy_123_normalno.doc | 171.5 КБ |
Управление образования
администрации Тындинского района
муниципальное общеобразовательное бюджетное учреждение
дополнительного образования детей
«Центр детского творчества»
XI научно- практическая конференция
«Компьютерные вирусы и антивирусные программы».
Выполнил: ученик 9 класса МОКУ «Муртыгитская СОШ» Малков Анатолий. | |
Руководитель: учитель информатики МОКУ «МОКУ Муртыгитская СОШ» Михайлова К.С. |
Оглавление.
Стр. | |
Введение…………………………………………………………………………………. | 3 |
Глава 1. Компьютерные вирусы и антивирусные программы……………………….. | 4 |
1.1 Файловые вирусы. …………………………………………………………… | 4 |
1.2 Загрузочные вирусы. ………………………………………………………… | 4 |
1.3 Макровирусы. ………………………………………………………………... | 5 |
1.4 Сетевые вирусы. ……………………………………………………………... | 5 |
Глава 2. Антивирусные программы. …………………………………………………… | 6 |
2.1 Полифаги. …………………………………………………………………….. | 7 |
2.2 Ревизоры. ……………………………………………………………………... | 7 |
2.3 Блокировщики. ……………………………………………………………….. | 7 |
2.4 Как уберечься от вирусов? Полезные ссылки….………………………… | 8 |
Глава 3. Как бороться с вирусом Penetrator…………………………………………… | 8 |
3.1Что такое Penetrator. | 9 |
3.2 Результаты исследования «Идентификация вируса Penetrator »………… | 9 |
3.3 Основные действия вируса Penetrator………………………………………. | 10 |
3.4 Способы борьбы с Penetratorom……………………………………………... | 11 |
Заключение……………………………………………………………………………….. | 13 |
Список использованных источников. ………………………………………………….. | 14 |
Приложение………………………………………………………………………………. | 16 |
Введение.
Компьютер стал неотъемлемой частью жизни практически каждого человека.
Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".
Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.
Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.
Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.
Цель данной работы: подробно изучить историю возникновения, и распространения компьютерных вирусов, (в частности вируса Penetrator ) антивирусные программы и принцип их работы.
Для достижения цели, в соответствии с проблемой исследования потребовалось решить следующие частные задачи:
Объект исследования: Компьютерные вирусы и антивирусные программы.
Предмет исследования: классификация компьютерных вирусов.
Глава 1. Компьютерные вирусы и антивирусные программы.
Анализируя различные источники можно прийти к выводу, что больше всего вирусов появляется во время летних и зимних каникул и их авторами являются студенты Высших и средних учебных заведений в возрасте от 17 до 25 лет . (Приложение 1)
Согласно наблюдениям аналитика "Лаборатории Касперского" Александра Гостева, в настоящее время пальма первенства в этом соревновании принадлежит Китаю, за которым следует Бразилия. Весьма значительный процент современных вирусов создается в Турции. По числу создаваемых вирусов страны бывшего СССР можно сравнить с Турцией.
По его словам, в десятку лидеров по распространению компьютерных вирусов вошли США, Германия, Швеция, Испания и Малайзия. (приложение2)
Компьютерные вирусы – это программа, которая способна создавать свои копии и внедрять их в различные объекты и/или ресурсы компьютерных, систем и т.д. без ведома пользователя.
Рассмотрим классификацию компьютерных вирусов по способу их проникновения и воздействия.
Классификация Компьютерных вирусов
1.1.Файловые вирусы .
Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным ( то есть может заражать другие файлы) вплоть до момента выключения или перезагрузки операционной системы.
При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение и звук).
Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
1.2.Загрузочные вирусы.
Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с заражённого диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведёт себя так же как и файловый, то есть может заражать файлы при обращении к ним компьютера.
Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
1.3.Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ .
После загрузки заражённого документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения.
Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов защитит ваш компьютер от заражения макровирусами, однако и может отключить полезные макросы, содержащиеся в документе.
1.4.Сетевые вирусы.
По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить при получении заражённых файлов с серверов файловых архивов. Однако существуют и специфические вирусы, которые используют для своего распространения электронную почту и Всемирную паутину. В частности, к ним относят:
Рассмотрим основные особенности таких вирусов.
Интернет- черви (worm)- это вирусы, которые распространяются по компьютерной сети во вложенных в почтовое сообщение файлах. Автоматическая активизация червя и заражение компьютера могут произойти при просмотре сообщения. Опасность таких вирусов заключается в том, что они активируются по определённым датам и уничтожают файлы на дисках заражённого компьютера.
Интернет- черви часто могут являться троянскими программами или Троянами ( выполняют роль «Троянского коня»). Такие вирусы «похищают» идентификатор и пароль доступа в Интернет и передают их на определённый почтовый адрес. В результате «хозяин» такого «коня» получает возможность доступа в Интернет за деньги другого пользователя.
Особую опасность представляют так называемые активные элементы ( программы) написанные на языках JavaScript или VBScript, которые выполняют разрушительные действия (скрипт- вирусы) Такие программы передаются по всемирной паутине в процессе загрузки Web- страниц с серверов Интернета в браузер локального компьютера.
В прошедшем году количество вредоносных компьютерных программ превысило 20 миллионов. Растет не только количество, но и качество вирусов.
Глава 2. Антивирусные программы.
Методы борьбы с вирусами и троянцами описаны во многих местах. К сожалению, единственный действенный метод -не включать компьютер вовсе. Можно еще посоветовать ничего не устанавливать и ничего не запускать. Только тогда какой смысл иметь компьютер?
Поэтому широко используются антивирусы - программы, призванные обнаруживать и удалять известные им "нехорошие программы".Первые антивирусные утилиты появились зимой 1984. Анди Хопкинс (Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещенной операции можно разрешить её выполнение.
В начале 1985 Ги Вонг (Gee Wong) написал программу DPROTECT —программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.
Наиболее представительными в настоящее время являются DrWeb, Eset NOD32, Kaspersky, McAfee Panda(Приложение 3,4)
По способу действия выделяют следующую классификацию антивирусных программ.
Рассмотрим основной принцип работы каждого типа:
2.1.Полифаги.
Принцип работы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них неизвестных и новых вирусов.
Для поиска известных вирусов используются маски – некоторые последовательности программного кода, специфичные для каждого вируса. Если антивирусная программа обнаруживает такую последовательность в каком-либо файле, то программа выдает сообщение о зараженной файле и предлагает выполнить определённое действие ( лечение, удаление, перемещение в карантин).Для поиска новых вирусов используется алгоритм сканирования (эвристическое сканирование) то есть анализ последовательности команд в проверяемом объекте. Если обнаруживается неизвестная последовательность, то полифаг выдаёт сообщение о возможности заражения файла. Полифаги так же могут обеспечить проверку файлов в процессе их загрузки в оперативную память. Такие программы образуют группу, называемую антивирусными мониторами.К достоинствам полифагов относится их универсальность. Однако такие программы занимают большие размеры, занимаемые антивирусными базами, содержащими информацию о максимально возможном количестве вирусов.
2.2.Ревизоры.
Принцип работы основан на подсчёте контрольных сумм для присутствующих на диске файлов. Эти контрольные суммы сохраняются в базе данных антивируса, как и другая информация: длина файла, даты их последней модификации и др.
При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных, с реально посчитанными значениями и, если информация о файле не совпадает с реальными значениями, то ревизор сигнализирует о том, что файл был изменён или заражён вирусом.
Основной недостаток данных программ заключается в ограниченности масштаба работы. Ревизоры не могут обнаружить вирус в новых файлах ( на дискетах, флеш-картах и других носителях), поскольку их база не содержит информации о данных файлах.
2.3.Блокировщики.
Это программы, перехватывающие «вирусоопасные» ситуации и сообщающие об этом пользователю. (например запись в загрузочный сектор диска).
Наибольшее распространение получили антивирусные блокировщики в BIOS компьютера. С помощью программы BIOS Setup можно провести настройку таким образом, что любая запись в загрузочный сектор диска будет запрещена или заблокирована. Достоинством блокировщиков является способность обнаруживать и останавливать вирус на самой ранней стадии его размножения.
2.4. Как уберечься от вирусов.
Для начала можете проверить бесплатными онлайн - программами свой компьютер на наличие вирусов. И если есть подозрительные файлы, проверить их несколькими антивирусами. Например http://www.virustotal.com/ Загруженный файл проверят 43 антивируса, и если не один из них не выдаст предупреждение, беспокоиться не о чем. Проверьте систему на всякий случай этими ссылками:
BitDefender: http://www.bitdefender.com/scanner/online/free.html
ESET Online Scanner: http://www.esetnod32.ru/.support/scanner/
Panda: http://www.pandasecurity.com/homeusers/solutions/activescan/?
F-secure: http://www.f-secure.com/en_EMEA_Labs/security-threats/tools/online-scanner
Trendmicro: http://housecall.trendmicro.com/uk/
Kasperscy Virus Removal Tool 2011: http://support.kaspersky.ru/viruses/avptool2011?level=2
Dr.Web Curelt:http://www.freedrweb.com/cyreit/?Ing=ru
Все эти сервисы не только проверят ваш компьютер, но и вылечат при необходимости. Если вы не хотите или не можете платить деньги за антивирус вот несколько бесплатных.
Бесплатные антивирусы
Microsoft Security Essentials: http://www.microsort.com/ru-ru/security_essentials/default.htm
Avast! Free antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm
Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php
Immunet Protect Free: http://www.immunet.com/main/index.html
PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/
Avira AntiVir Personal- Free Antivirus: http://www.avira.com/ru/avira-free-antivirus
AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp
Panda Cloud Antivirus Free: http://www.cloudantivirus.com/en/
Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.
Глава 3. Как бороться с вирусом Penetrator.
… 1 января 2008 года благовещенцы, включив свои компьютеры , получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel ,фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров , пострадали не только домашние П.К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…
Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.
Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.
Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.
Поэтому Penetrator можно перевести как проникатель.
Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент -программист , отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…
3.1.Что такое Penetrator
Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.
Вирус – резидентный, на зараженном П.К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.
В «Теле» исполняемого файла вируса flash.scr ( в числе прочего) можно прочесть следующую информацию:
3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB.sc.Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:
Антивирус | Идентификация Penetrator’a. | Антивирус | Идентификация Penetrator’a. |
AntiVir | TR/ Dldr.VB.bnp | DrWeb | Win32.HLLW.Kati |
Avast – | Win32: Trojan-gen | Eset NOD32 | Win32/VB.NNJ worm |
AVG | Downloader.VB.AIM | Kaspersky | Trojan-Downloader.Win32.VB.bnp |
Bit Defender | Trojan.Downloander.VB.VKV | McAfee | Downloader.gen.a |
ClamAV | Trojan.Downloader-15571; | Panda | W32/Henetrator.A.worm |
Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.
Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.
Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение ) файлов начинается 1 января.
3.3 Основные действия данного вируса:
Для скрытия своего присутствия в системе и для затруднения удаления вирус:
3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.
Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.
Первое, что необходимо сделать - это:
- откройте мой компьютер, выберите меню Сервис Свойства папки… ( или нажмите Пуск настройкаПанель управления Свойства папки);
- в разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки ОК.
Заключение.
Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.
Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.
Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.
Причина: Не обновлялись вирусные базы.
Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.
Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.
Список использованных источников.
(Приложение 1)
Кто пишет компьютерные вирусы
(приложение2)
КАКОВА ГЕОГРАФИЯ ВИРУСОВ? (2012 год)
(Приложение 3)
Исследование рейтинга популярности антивирусных программ среди пользователей местного населения.
(приложение 4) Диаграмма популярности антивирусных программ
Компьютерные вирусы
Сетевые
Загрузочные
Макровирусы
Красочные картины Джастина Геффри
Кто самый сильный?
Прекрасная арфа
Снег своими руками
Рисуем подснежники гуашью