Эмблема для команды вирусы

Тема: обобщение знаний по разделам изучаемого материала курса информатики.

Цели:

  • развитие познавательного интереса, творческой активности учащихся;
  • повторение и закрепление основного программного материала, выраженного в неординарных ситуациях;
  • воспитание уважения к сопернику, умения достойно вести спор, находчивости, умения работать в команде.
  • Подготовительная работа

    Участниками урока могут быть дети одного возраста (класса) или смешанных возрастов (классов). Участники делятся на группы по 5–7 человек. Некоторые задания можно упростить или усложнить в зависимости от уровня соревнующихся команд. Помощь в проведении урока-соревнования могут оказать ученики, как старших, так и младших классов. Данный урок-соревнование дает возможность заинтересовать и увлечь предметом “Информатика” больший круг школьников, чем, предположим, факультатив или кружок по предмету. Урок состоит из нескольких этапов. В каждом этапе разные испытания. Итоги подводятся после каждого испытания, за правильный ответ и быстроту выполнения задания команде начисляется 2 балла, болельщики могут принести команде 1 балл за правильность ответа на дополнительные вопросы.

    Организационная часть

    Задание болельщикам – выпустить стенгазету по информатике, содержащую головоломки, ребусы, шаржи, исторические факты и плакаты со словами поддержки, фрагменты карты компьютерной страны.

    Задание участникам – создать эмблему команды с использованием компьютерной графики, придумать название, девиз, приветствия участникам, болельщикам, жюри.

    В жюри можно пригласить представителей администрации, учителей информатики других школ, учителей-предметников, родителей, учеников школы.

    Ход урока

    Этап 1. Представление жюри.

    Этап 2. Представление команд (состав, капитан команды, особенности участников, эмблема, болельщики).

    Этап 3. Проверка готовности команд (название, девиз, приветствия).

    Этап 4. Начало соревнования.

    Учитель: Сегодня лучшие команды отправляются в компьютерную страну, чтобы освободить её от коварного Вируса. На пути их ждут трудные испытания, но только те участники, кто первыми справятся со всеми трудностями, получат ключ от этой страны и откроют новый мир - мир информатики. К сожалению, карта в компьютерную страну испорчена Вирусом, но её удалось расшифровать по частям. Каждая часть карты прислана в специальном конверте. Желаю удачи!

    Учитель: Вокруг компьютерной страны течёт поток реки Информация. Через эту реку есть только один мост, который состоит из неустойчивых листов с символами. Если правильно сложить листы, то в центре моста появится твердая дорога. Название этой дороги – ключ к следующему испытанию.

    Задания участникам команд: разгадайте кроссворд. Ответы записываются строго сверху вниз, вопросы представляют собой анаграммы, ключ кроссворда – выделенное слово.

    Вариант 1.
    Вариант 2.
    Ответ
    ТАЧПАД
    6) А
    2) А 4) П Л
    1) Д Б Р 5) С Г
    И А 3) Б И Х О
    С К А Н Е Р
    К Й Т М И
    О Т Е А Т
    В Р М
    О
    Д
    2) К
    Л
    А 4) К 5) П
    1) Б В О Е 6) М
    И И 3) С М Ч О
    Т А Ч П А Д
    Т Е Ь Т Е
    У Т Ю Ь М
    Р Ы Т
    А Е
    Р

    Учитель: Пока участники команд строят мост, болельщики, отгадайте, что передают нам с плывущих кораблей (рисунок 1) жители компьютерной страны с помощью флажковой азбуки.

    Задание для болельщиков: с помощью флажковой азбуки (рисунок 2) зашифрованы фразы. Отгадайте их.

    Ответы: фразы могут быть разными, но со смыслом. Например: “Бороться и искать, найти и не сдаваться”, “Ученье и труд к славе ведут” или другие.

    Учитель: Пройдено успешно первое испытание, и подведены итоги. На пути участников новое препятствие. Перед вами Ворота, но они закрыты на замок. Замок не простой, а с двоичным кодом. Код замка зашифрован словом “FILE”. Если каждой букве этого слова поставить в соответствие её двоичный код (десятичный код) из таблицы кодировки (например, таблицы ASCII ), затем сложить все числа, а сумму перевести в восьмеричную (шестнадцатеричную) систему, то получится код замка к Воротам страны.

    Фрагмент таблицы кодировки ASCII

    Двоичный код Десятичный код Символ Двоичный код Десятичный код Символ
    00100101 37 % 01000101 69 Е
    00100110 38 & 01000110 70 F
    00101001 41 ) 01001001 73 I
    00101100 44 > 01001100 76 L

    Ей было тысяча сто лет,
    Она в сто первый класс ходила,
    В портфеле по сто книг носила –
    Всё это правда, а не бред.
    Когда пыля десятком ног,
    Она шагала по дороге,
    За ней всегда бежал щенок
    С одним хвостом, зато стоногий.
    Она ловила каждый звук
    Своими десятью ушами,
    И десять загорелых рук
    Портфель и поводок держали.
    И десять темно-синих глаз
    Рассматривали мир привычно…
    Но станет все совсем обычным,
    Когда поймёте мой рассказ.

    Догадались? Сколько лет девочке? А ее папе?

    Учитель: Ворота открыты. Команды попадают в компьютерную страну с её иерархической структурой. Здесь в чаще деревьев спрятался ВИРУС, необходимо найти путь к этому ВИРУСУ. Итак, новое испытание для участников команд – лабиринт.

    Задание для команд: правильно записать путь к файлу “Вирус” в файловой системе, изображённой в виде дерева.

    Задание для болельщиков: вычислите размер этого Вируса, если его полное имя “Компьютерный Вирус информации”. Имя разбойника набрано на компьютере.

    Учитель: Жители компьютерной страны рады, что Вы помогли им найти ВИРУС. Но этот тип испортил всю информацию. Требуется лечение и текстов, и программ, и рисунков.

    Задание для команд: восстановите текст копированием строк, если сохранилась лишь его копия.

    Каждой команде даётся печатный (образец) и компьютерный варианты текста.

    Первый вариант текста: Ю. Тувим “Хозяйка однажды с базара пришла…”.

    Второй вариант текста: Д. Хармс “Шёл по улице отряд…”.

    Задание для болельщиков: пока команды занимаются лечением текстов, предлагаю выбрать правильные определения понятий.

    1. АРИФМОМАНТИЯ – это

    А) техника вычислений;
    Б) числовая мистика;
    В) высшая арифметика.

    2. ЗАГРУЗЧИК – это

    А) руководитель группы программистов;
    Б) обслуживающая программа дл ввода рабочей программы в оперативную память;
    В) наказание за кражу груза.

    А) мусор в клетке домашней птицы;
    Б) направление заблудившегося туриста;
    В) мигающий указатель на экране монитора.

    А) девушка из агентства;
    Б) реальный, знаковый или воображаемый объект, обладающий существенными свойствами реального объекта;
    В) фасон платья.

    А) изображение структуры сложного объекта;
    Б) дворянский титул;
    В) Недостроенный график в системе координат.

    6. ПЕРСЕПТРОН – это

    А) лекарство из аптеки;
    Б) устройство для распознавания образов;
    В) машина времени.

    7. ДИГИТАЙЗЕР – это

    А) координатограф (устройство для ввода графической информации)
    Б) иностранец
    В) гейзер с горячей водой.

    Учитель: В компьютерной стране восстановлен порядок, но необходимо сразиться с самим ВИРУСОМ и установить защиту шестой степени от его дальнейшего нападения. Ответьте на семь вопросов викторины. Если команда не знает ответа, то вопрос переходит к другой команде. При неправильных ответах команд вопрос переходит к болельщикам. В любом случае учитель говорит правильный ответ.

    Вопрос 1. Каковы особенности современной системы счисления и нумерации?

    Ответ: счёт десятками, в котором каждая следующая счетная группа в 10 раз больше предыдущей; употребление нуля в записи обозначения отсутствующей разрядной единицы; позиционный принцип.

    Вопрос 2. На ней была изображена табличка из двух столбцов. Вверху была надпись: “2,3,4,5 и т.д. Для получения их всех из нуля достаточно единицы”. Внизу же гласила надпись: “Картина создания. Изобрёл ГГЛ. МDС XCYII”. О какой картине идёт речь? Кто автор?

    Ответ: знаменитый математик Готфрид Гильом Лейбниц в честь двоичной системы счисления выпустил медаль в 1697 году. На ней изображена табличка из двух столбцов, в одном числа от 0 до 17 в десятичной системы, а в другом – те же числа в двоичной системе счисления.

    Вопрос 3. Он – француз, изобрёл его в 19 лет для своего отца, который был торговцем. А изобрёл он его для того, чтобы облегчить счёт товарам. Описание этого изобретения было дано Дени Дидро в 1779 г, но тогдашним механикам не удалось восстановить хранящийся и по сей день в Париже экземпляр его изобретения. Кто и что было изобретено?

    Ответ: Первая вычислительная машина “Паскалина” или “Паскалево колесо”, позволявшая безошибочно производить умножение и деление, бала создана французским математиком Блёз Паскалем в 1670 году.

    Вопрос 4. Что такое алгоритм? Кто первым ввёл это слово?

    Ответ: Алгоритм – это последовательность выполнения каких-либо команд или действий, приводящих к решению поставленной задачи. Слово “Algorithmi” впервые ввёл Аль-Хорезми – среднеазиатский математик IX в., впервые описавший правила выполнения четырёх арифметических действий.

    Вопрос 5. Назовите имя первой женщины- программиста, в честь которой назван один из современных языков программирования?

    Ответ: Ада Августа Лавлейс (дочь великого поэта Байрона) работала вместе Чарлзом Беббиджем над созданием аналитической машины.

    Вопрос 6. Каково происхождение слова “калькуляция”?

    Ответ: Римляне для счета предметов использовали доску, разграфленную на колонки. Счет вели числом камешков. Латинское слово “calculi” (камешки), которое лежит в корне слова “калькуляция”, на многих языках обозначает математический анализ или счет вообще. От этого же слова появилось и современное название “калькулятор”.

    Этап 5. Конкурс капитанов.

    Учитель: Ответственное задание выпало на долю капитанов команд. Необходимо записать на доске или ватмане по очереди десять-пятнадцать известных терминов или понятий информатики по алфавиту. На букву алфавита – одно слово. Если слова разные – команда получает 2 балла, при совпадении слов – 1 балл, проигрывает то, кто остановится раньше.

    Примерные ответы: алгоритм, вирус, система, диск и т.д.

    Задание внимательным болельщикам: если во время соревнования вы были внимательны, то можете помочь своей команде. Необходимо лишь назвать термины, которые назывались учителем в ходе соревнования. За слово – 1 балл.

    Этап 6. Конкурс болельщиков.

    Оцениваются стенгазеты, плакаты, ответы. Выигравшая группа болельщиков зарабатывает 5 баллов.

    Этап 7. Подведение итогов.

    Слово предоставляется жюри. Вручаются дипломы членам выигравшей команды, награждаются активные болельщики, участники подготовки стенгазет и помощники (младшие школьники).



    Название команды:
    Иммунитет


    Девиз:
    Мы - молодые, красивые, клевые,

    А самое главное - все мы здоровые.

    Всем здоровья мы желаем,

    И болеть, не разрешаем !

    Наш девиз – здоровью ДА!

    А болезни – НЕТ ВСЕГДА!



    Немного о нас
    В нашей школе большое внимание уделяется экологической деятельности. Второй год на базе школы действует экологическая организация школьное лесничество "Друзья леса". За это время много добрых дел нами было сделано: акции "Чистый лес", "Живи, лес", "Птичья столовая", "Внимание! Первоцветы!", "Посади дерево" и др.; выпущены буклеты "Сохраним лес", "Берегите лес от пожара". Для дошкольников и младших школьников мы проводили познавательные беседы: "Заповедные места Нижегородской области", "Зимующие птицы", "Грибы Нижегородской области". Так же встречаемся с председателями ФГБОУ НГСХА и Арзамасского межрайонного лесничества.
    Звучит много разных лозунгов и призывов о защите природы. А мы действуем!
    Пусть мы еще и малы, но нас много и мы дружны! ЗА НАМИ ЧИСТАЯ ПРИРОДА!

    Заочный этап


    1. Инфекционные болезни, прививки от которых являются обязательными в России детям:
    1) Гепатит В
    2)Туберкулез
    3)Пневмококковая инфекция
    4)Дифтерия, коклюш, столбняк
    5'Полиомиелит
    6)Гемофильная инфекция (для детей из группы риска)
    7)Корь, краснуха, эпидемический паротит

    2.В Англии существовала примета, что доярки, переболевшие коровьей оспой (которая не является опасным для человека заболеванием), никогда не заболевают натуральной оспой (которая в своё время была особо опасным инфекционным заболеванием человека, вызывающим массовые смертоносные эпидемии).

    Английский аптекарь и хирург Дженнер решил проверить эту примету своими наблюдениями, и она подтвердилась. Установив это, 14 мая 1796 года Дженнер привил коровью оспу 8-летнему Джеймсу Фипсу, а через полтора месяца — человеческую оспу — и мальчик не заболел (то есть сделал мальчику инокуляцию, сам Дженнер перенёс ту же процедуру в 8-летнем возрасте и, обладая иммунитетом от оспы, на себе проверить не мог). Так была экспериментально доказана возможность относительно безопасных профилактических прививок.

    Однако, в то время возможности этого метода были ограничены, так как он был основан на случайности, заключающейся в существовании в природе двух родственных болезней разной силы. Лишь сто лет спустя французскому микробиологу Луи Пастеру удалось целенаправленно ослабить болезнетворность возбудителей других заболеваний и приготовить из них препараты для прививок. В 1881 он создал прививку против сибирской язвы, а в 1885 — против бешенства. В России вакцинация появилась при Екатерине II, которая и стала первой из русских, кому сделали прививку.

    4.С именем И.И. Мечникова связано возникновение современной иммунологии. Открытие фагоцитарной теории иммунитета в 1908 г. П.Эрлих Роберт Кох создал многие важнейшие методы исследования: ввел в практику анилиновые красители, предложил использовать в микроскопии иммерсионные системы и конденсор, разработал метод культивирования микроорганизмов на биологических жидкостях и плотных питательных средах, ввел в практику метод дробных посевов. Эмиль фон Берин - работа по сывороточный терапии и ее применение при лечении дифтерии. Общего между ними то, что им всем присуждена Нобелевская премия и каждый внес огромный вклад в иммунологию.

    Виды вакцин От каких заболеваний Преимущества Недостатки
    Живые Вакцины от краснухи, кори, полиомиелита, туберкулеза, паротита. У большинства привитых вакцинальная инфекция протекает без выраженных клинических симптомов и приводит к формированию, как правило, стойкого иммунитета.Живые вакцины изготовляют на основе ослабленных штаммов микроорганизма со стойко закрепленной авирулентностью (безвредностью) Они всегда вызывают перестройку иммунобиологического статуса организма и образование специфических антител. Это так же может являться недостатком, т. к. живые вакцины чаще вызывают аллергические реакции.
    Анатоксины Вакцины от дифтерии, столбняка, ботулизма, газовой гангрены, стафилококковых инфекций и др. Вакцины на основе анатоксинов зарекомендовали себя достаточно хорошо, ведь длительность иммунной памяти при их использовании, в среднем, 5 лет. Формируется невосприимчивость только к какому-то одному антигену возбудителя
    Инактивированные Вакцины от полиомиелита, гриппа, тифа,холеры, чумы Не вызывают вакциноассоциированных заболеваний, индуцируют гуморальный и, возможно, клеточный иммунитет Недостаточная инактивация вируса, разрушение вакцины при замораживании, наличие в составе адъювантов и стабилизаторов. Повышен риск развития аллергических реакций.
    Фаги Вакцины от кишечных инфекций, дисбактериоза, гнойных инфекций и др. Возможности избирательного лизирования определенных микробов и безвредности для пациента Могут вызвать развитие настоящего заболевания

    8.Для производства этих вакцин применяют рекомбинантную технологию, встраивая генетический материал микроорганизма в дрожжевые клетки, продуцирующие антиген. После культивирования дрожжей из них выделяют нужный антиген, очищают и готовят вакцину. Гены вирулентного микроорганизма, отвечающий за синтез протективных антигенов, встраивают в геном какого-либо безвредного микроорганизма, который при культивировании продуцирует и накапливает соответствующий антиген.

    9.Вакцинация, как операция по иммунопрофилактике, выполняется чаще всего один раз. Либо несколько раз, но по определенной схеме прививок. А ревакцинация делается много раз подряд и, часто, на протяжении всей жизни человекаПри вакцинации в организм вводится вирус, позволяющий иммунитету самостоятельно работать, вырабатывать новые антитела и бороться с штаммом болезни самостоятельно. Ревакцинация в этом случае означает повторное введение штамма вируса, но в меньшем объеме; При вакцинации происходит полноценная стимуляция выработки иммунитетом антител с нуля, а при ревакцинации антитела уже выделяются и она призвана лишь поддержать этот процесс; При вакцинации делать прививки обязательно, но не для каждой из них нужна ревакцинация — в этом разница тоже весьма существенная. Кроме того, не стоит забывать, что ревакцинацию нужно делать обязательно и строго по графику, а вакцинацию можно осуществить тогда, когда это будет нужно или удобно.

    Календарь прививок: (1)
    Ссылка на online-доску: (2)

    Сетевой этап


    Обсудив данное исследование со всеми членами команды, мы сделали для себя несколько полезных выводов. Во-первых, у всех ребят по результатам исследования - рациональное питание, а количество жиров, белков и углеводов у каждого соответствует норме, чему все ребята, безусловно, рады. Во-вторых, участники и даже руководители, благодаря идее исследования, поняли насколько важно следить за своим рационом, как важно употреблять определенное количество калорий, жиров, белков и углеводов, чтобы быть здоровым. Ну и конечно, в очередной раз убедились, что здоровье человека - самая важная вещь в мире!
    Ссылка на агитлистовку "Ты - это то, что ты ешь!": (1)
    Ссылка на сводную таблицу: (2)

    Творческое задание:
    Ссылка на сценарий агитбригады "Мы за здоровый образ жизни!": (3)

    Важное открытие ученых должно положить конец спекуляциям о том, что в появлении коронавируса замешана генная инженерия

    В самом влиятельном научном издании мира Nature Medicine появилась публикация, которая должна положить конец конспирологическим теориям, активно циркулирующим в связи с новым коронавирусом.

    Ирина Зиганшина

    Согласно выводам международной команды ученых, вирус, вызвавший крупномасштабную эпидемию COVID-19, – продукт естественной эволюции. Анализ общедоступных данных о последовательности генома SARS-CoV-2 и связанных с ней вирусов не выявил никаких доказательств того, что новый вирус был создан в лаборатории или сконструированным образом.

    Коронавирусы – это большое семейство вирусов, которые могут вызывать болезни различной степени тяжести. Первой эпидемией, вызванной коронавирусом, была эпидемия тяжелого острого респираторного синдрома (ТОРС), появившегося в Китае в 2003 году. Вторая вспышка случилась в 2012 году в Саудовской Аравии, где возник ближневосточный респираторный синдром (БВРС).

    Вскоре после того как началась эпидемия, вызванная новым коронавирусом, китайские ученые секвенировали геном SARS-CoV-2 и предоставили данные исследователям по всему миру. Авторы публикации использовали эти данные, чтобы проанализировать происхождение и эволюцию SARS-CoV-2, остановившись на нескольких характерных особенностях вируса.

    Ученые обнаружили, что благодаря мутации RBD спайковый белок SARS-CoV-2 так эффективно прикрепляется к человеческим клеткам, что это может быть исключительно результатом естественного отбора, а не продуктом генной инженерии. Эту версию подкрепляют данные о каркасе SARS-CoV-2 – его общей молекулярной структуре.

    Если бы кто-то хотел сконструировать новый коронавирус в качестве патогена, он создал бы его из костяка уже известного вируса, вызывающего болезнь. Однако каркас SARS-CoV-2 существенно отличается от уже известных коронавирусов и больше напоминает вирусы, обнаруженные у летучих мышей и ящеров.

    Эти две особенности вируса – мутации в RBD-части спайкового белка, которые позволяют ему прикрепляться к человеческим клеткам, и его резко индивидуальный костяк – исключают лабораторные манипуляции в качестве источника происхождения SARS-CoV-2. Это открытие должно положить конец любым спекуляциям о том, что в появлении коронавируса замешана генная инженерия.

    Но каково же происхождение нового коронавируса? Исследователи полагают, что возможных сценариев два.

    Первый – вирус эволюционировал до своего нынешнего патогенного состояния путем естественного отбора в нечеловеческом хозяине, а затем перешел к людям. Именно так возникали предыдущие вспышки, когда люди заражались от циветт (ТОРС) и верблюдов (БВРС). Наиболее вероятным источником передачи нового коронавируса ученые считают летучих мышей: SARS-CoV-2очень похож на распространенный среди них коронавирус.

    Однако документально подтвержденных случаев прямой передачи инфекции от летучих мышей к человеку не существует, а это позволяет предположить, что между летучими мышами и человеком, скорее всего, был промежуточный хозяин.

    Второй предлагаемый сценарий заключается в том, что не патогенная версия вируса перешла от животного к человеку, а уже в человеческой популяции эволюционировала до своего нынешнего патогенного состояния.

    У некоторых коронавирусов панголинов структура RBD очень похожа на ту, которая присуща SARS-CoV-2. Панголин мог передать коронавирус либо непосредственно человеку, либо через посредника, такого как циветты или хорьки.

    На данный момент трудно понять, какой из сценариев более вероятен. Но если верен первый сценарий, то есть SARS-CoV-2 попал к человеку в его нынешней патогенной форме от животного, это повышает вероятность будущих вспышек, поскольку вызывающий болезнь штамм вируса все еще может циркулировать в популяции животных и инфицировать людей снова и снова. В случае второго сценария вероятность будущих вспышек ниже.


    Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.

    Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

    Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?

    С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.

    Данным критерием мы и будем руководствоваться в дальнейшем.

    На мой взгляд, наиболее опасное вредоносное ПО — то, которое открывает новые возможности для заражения.

    Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I'M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.


    Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

    Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

    Brain (1986) — первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами — Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Е го о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.


    За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

    Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда — Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

    Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.


    Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.


    Роберт Моррис

    Червь Морриса (ноябрь, 1988) — первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.

    Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

    Chameleon (начало 1990 г.) — первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses . The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade — свойство изменять внешний вид как тела вируса, так и самого расшифровщика.

    Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.

    С появлением данной технологии бороться с вирусами стало значительно сложнее.

    Concept (август, 1995) — первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.

    Среди пользователей бытует мнение, что макровирус — просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

    Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

    LoveLetter — скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров — LoveLetter попал в Книгу рекордов Гиннеса.


    Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.

    Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма — ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.

    Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.

    Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.

    Все это свидетельствует о том, что вирус VBS.LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений — своих копий. В ряде случаев вирус парализовал работу целых офисов.

    Ramen (январь, 2001) — вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

    Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.

    Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.

    Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

    Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

    CodeRed (12 июля, 2001) — представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры — в виде специальных пакетов данных.

    Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором — Microsoft — на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.

    Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.

    Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.

    По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.

    Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).

    Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

    Cabir (июнь, 2004) — первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.


    Cabir

    На рисунке ниже приведена поквартально статистика увеличения количества мобильных зловредов в 2013 г. А начиналось все в 2004 г. с первого вируса Cabir…

    Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.

    Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.

    Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.

    Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.

    В 2012 г. появилось кибероружие.

    Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.

    Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.

    Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

    Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.

    После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.

    Червь Flame — это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

    Gauss — это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.

    • перехват cookie-файлов и паролей в браузере;

    • сбор и отправку злоумышленникам данных о конфигурации системы;

    • заражение USB-носителей модулем, предназначенным для кражи данных;

    • создание списков содержимого системных накопителей и папок;

    • кражу данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке;

    • перехват данных по учетным записям в социальных сетях, по почтовым сервисам и системам мгновенного обмена сообщениями.

    В общем, читателям следует понимать, что никто и никогда не сможет создать полный список всех наиболее опасных образцов зловредного ПО, потому что самым опасным вирусом для вас будет тот, который вы так и не сумели обнаружить!

    Читайте также:

    Пожалуйста, не занимайтесь самолечением!
    При симпотмах заболевания - обратитесь к врачу.

    Copyright © Иммунитет и инфекции