Валентин холмогоров про вирусы
О книге
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.
Дата написания: 2015
Год издания: 2016
ISBN (EAN): 9785906150318
Объем: 269.5 тыс. знаков
Входит в серию
Книга небольшого объёма - всего 142 страницы, что может одновременно показаться как недостатком, так и её достоинством. Недостатком такой объём может показаться потому, что излагаемая тема не могла быть раскрыта достаточно подробно, а достоинством - потому что автор был вынужден втиснуть в этот небольшой объём максимум информации. Не было возможности, что называется, "растекаться мыслью по древу".
Несмотря на то, что книга называется "Pro вирусы", тема у неё более широкая. Рассказывает она не только про вирусы, а про зловредные программы вообще. В такой небольшой объёме автору удалось втиснуть историю появления зловредных программ, классификацию, описание способов управления, проникновения, заражения, извлечения прибыли, описать организацию модульных зловредных программ и специализацию киберпреступников.
В настоящее время зловредные программы пишутся не ради самоутверждения, не в деструктивных целях, а с одной единственной банальной целью - заработать денег. Зарабатывают деньги рассылкой спама, сбором информации - номеров кредитных карт для кражи денег со счёт, адресов электронной почты для рассылки спама, учётных записей от социальных сетей для распространения зловредных программ, показом рекламы, организацией заказных атак на сайты для блокирования их нормальной работы, для наработки криптовалют, для вымогательства денег за разблокировку компьютера, для вымогательства денег за расшифровку файлов и т.д. Злоумышленники часто имеют определённую специализацию и работают сообща, оказывая друг другу разнообразные услуги за деньги. Например, кто-то может разработать программное обеспечение ботнета и продать его другому. Владелец ботнета может заказать услуги криптования у соответствующего специалиста, который поместит программу-бота в сжатый зашифрованный контейнер, чтобы затруднить обнаружение бота антивирусной программой. Дальше владелец бота может принимать заказы от других злоумышленников на установку их зловредных программ на компьютерах своего ботнета. Программы, установленные на компьютеры жертв таким образом, могут показывать пользователю рекламу, встраивая её в просматриваемые пользователем веб-страницы, могут похищать учётные данные от различных сайтов, могут собирать адреса электронной почты, могут организовывать атаки на отказ в обслуживании сайтов, организовывать рассылку спама и т.д.
Наиболее опасными мне показались два вида программ: шифрующие данные на компьютере и требующие за расшифровку выкуп, а также программы, перехватывающие данные систем банк-клиент. Банковские троянцы вообще могут быть устроены довольно хитроумно. Например, троянец может встраиваться в браузер и перехватывать страницы, скачиваемые браузером из сети. При попытке зайти на страницу банк-клиента, троянец может встроить в страницу предложение установить на планшет или смартфон программу для работы с банком. Внешне это встроенное на страницу предложение ничем не выделяется на странице, т.к. следует её стилю. Но ссылка будет указывать на специально подготовленную злоумышленником программу. Она действительно может выполнять функции банк-клиента, выполняя запросы к веб-странице банк-клиента. Пользователь вводит в эту программу свои учётные данные сайта. Дальше программа может воспользоваться этими учётными данными для перевода денег в пользу злоумышленника. И тут может не спасти даже двухфакторная аутентификация через SMS-сообщения, т.к. программа может перехватывать принятые смартфоном SMS-сообщения, извлекать из них код подтверждения транзакции, а само сообщение удалять.
Кроме советов, перечисленных в конце книги, я бы порекомендовал ещё никогда не использовать программы банк-клиентов на смартфонах (почему - см. выше), никогда не отправлять сообщения на незнакомые номера (могут подписать на платный сервис по этому номеру), никогда не реагировать на сообщения с незнакомых номеров, а подозрительные сообщения от знакомых (не похожие по стилю, с просьбой положить денег на телефон, отправить куда-то SMS) проверять через независимые каналы связи (например, перезвонить на заведомо принадлежащий пишущему телефон или связаться с его друзьями или родственниками).
Сам я, кроме всего прочего, ещё раз убедился в том, что не стоит увлекаться смартфонами и ставить на них приложения банк-клиентов. Двухфакторная авторизация в банк-клиенте тем и ценна, что имеется два совершенно независимых друг от друга устройства с независимыми каналами передачи данных.
Валентин Холмогоров - Pro Вирусы краткое содержание
Pro Вирусы читать онлайн бесплатно
банковские троянцы — вредоносные программы, предназначенные для хищения учетных данных и файлов, необходимых для организации доступа к системам ДБО (дистанционного банковского обслуживания).
биоскит — вредоносные программы, способные инфицировать микросхемы BIOS.
блокировщик, винлокер — вредоносная программа-вымогатель, блокирующая нормальную работу операционной системы, и требующая денег за ее разблокировку.
бот — вредоносная программа, способная объединяться в ботнеты (бот-сети).
ботнет, бот-сеть — сеть зараженных устройств, умеющих обмениваться информацией и дистанционно управляемых злоумышленниками, например, с использованием одного или нескольких командных серверов.
брандмауер (фаервол) — компонент антивирусной программы, выполняющий мониторинг текущего соединения, включая анализ входящего и исходящего трафика, а также проверяющий исходный адрес и адрес назначения в каждом передаваемом с компьютера и поступающем на компьютер пакете информации — данные, поступающие из внешней среды на защищенный брандмауэром компьютер без предварительного запроса, отслеживаются и фильтруются.
буткит — вредоносная программа, модифицирующая загрузочную запись с целью обеспечения своего запуска до (или одновременно с) загрузки операционной системы (но ранее запуска основных антивирусных средств защиты).
бэкдор — вредоносная программа, обладающая возможностью выполнять поступающие от злоумышленников команды, т.е. допускающая несанкционированное удаленное управление инфицированным компьютером.
веб-антивирус — компонент антивирусной программы, предотвращающий доступ пользователя к опасным ресурсам, распространяющим вредоносное ПО, фишинговым и мошенническим сайтом с использованием специальной базы данных адресов или системы рейтингов.
веб-инжект — встраивание вредоносной программой постороннего содержимого в просматриваемую пользователем в окне браузера веб-страницу.
винлокер — см. блокировщик.
вирус — вредоносная программа, способная к саморепликации (автоматическому распространению без участия пользователя) и заражению файловых объектов.
вирусная база — набор используемых антивирусной программой файлов, содержащих сигнатуры вирусов и алгоритмы лечения некоторых угроз
вымогатель — категория вредоносных программ, требующих у жертвы выкуп за определенное действие (например, разблокировку компьютера или расшифровку файлов).
граббер — вредоносная программа, позволяющая перехватывать и передавать злоумышленникам данные из заполняемых пользователем форм
двухфакторная аутентификация — система безопасности, применяемая в некоторых ДБО, и подразумевающая дополнительную проверку подлинности при авторизации пользователя путем ввода одноразового пароля (mTAN-кода), отправляемого в СМС-сообщении.
дроппер — объект, осуществляющий извлечение содержащихся в нем основных модулей вируса или троянца, их распаковку и установку в операционной системе.
загрузочный вирус — см. буткит.
загрузчик, троянец-загрузчик — семейство троянцев, предназначенных для загрузки из Интернета и запуска на инфицированном компьютере других вредоносных программ.
инжект — механизм, позволяющий вирусу или троянцу встраивать вредоносный объект в запущенный и уже работающий в операционной системе процесс другого приложения, после чего внедренный объект начинает выполняться в контексте данного процесса.
инжектор — функциональный модуль вредоносной программы, реализующий встраивание вредоносных компонент в запущенный процесс другого приложения.
инфектор — модуль вредоносной программы, осуществляющий заражение файловых объектов (например, исполняемых файлов или динамических библиотек), либо загрузочной записи компьютера путем изменения их внутренней структуры.
кардер — киберпреступник, специализирующийся на мошеннических действиях с банковскими картами.
кейлоггер — программа-шпион, считывающая и сохраняющая в специальный журнал коды нажимаемых пользователем клавиш, а потом передающиая эту информацию злоумышленникам.
командный сервер (Command and Control Server, C&C) — управляющий сервер ботнета (бот-сети).
криптовалюта — электронное платежное средство, использующее для эмиссии и учета взаиморасчетов методы криптографии.
лоадер — компонент вредоносной программы, осуществляющий загрузку других модулей (например, динамических библиотек) в оперативную память компьютера и (в ряде случаев) настройку этих компонент в памяти.
логическая бомба —наименование категории вредоносных программ, срабатывающих при наступлении определенных условий.
макровирус — категория вирусов, написанных с использованием скриптовых языков, применяющихся для создания макросов в различных офисных приложениях, таких как Microsoft Office, в частности Microsoft Word.
песочница (sandbox) — защищенный изолированный виртуальный контейнер для безопасного запуска приложений.
поведенческий анализ — анализ поведения программ с целью выявления вредоносных функций.
полиморфизм вирусного кода — способность некоторых вирусов изменять собственный код в процессе выполнения.
почтовый антивирус — приложение, выполняющее проверку на безопасность вложений в сообщения электронной почты и (или) пересылаемых по электронной почте ссылок.
превентивная защита — компонент антивируса, обеспечивающий целостность жизненно важных для работоспособности системы данных и предотвращающий опасные действия программ.
Посоветуйте книгу друзьям! Друзьям – скидка 10%, вам – рубли
Моей жене Галине и детям – Анастасии и Даниилу
Предисловие
Историю развития человеческой цивилизации с определенной степенью достоверности можно назвать историей борьбы за ресурсы. На протяжении многих эпох люди соперничали за пищу, золото, территории, нефть. В начале XXI века основным ресурсом для человечества стала информация.
Информация пронизывает все современное общество, проникает во все без исключения сферы нашей жизни. Информационные потоки управляют движением самолетов и поездов, обеспечивают телефонную и спутниковую связь, являются движущей силой биржевой торговли и банковской сферы. Без непрерывных процессов передачи и обработки информации не загорится электрическая лампочка в квартире, не смогут пробить товар кассовые аппараты в супермаркете, замрут бензозаправочные станции, погаснут светофоры на улицах. Информация сегодня де-факто управляет миром. Вот почему сфера информационной безопасности является сейчас одной из наиболее актуальных и важных областей IT-индустрии. Она буквально балансирует на острие прогресса, скользит на гребне волны, всегда оставаясь на ее вершине – ведь технологии в наши дни развиваются стремительно. А одним из наиболее значимых (и интересных) подразделов информационной безопасности является защита устройств от компьютерных угроз.
Еще пятнадцать лет назад компьютерные вирусы и троянские программы заявили о себе как реальная и очень серьезная опасность, способная принести многомиллионные убытки и отдельным коммерческим компаниям, и экономике государств в целом. По земному шару прокатилось несколько глобальных компьютерных эпидемий, а пользователи Интернета стонали под грудами рекламного спама, непрерывно сыпавшегося в их электронные почтовые ящики. Чуть позже киберпреступники научились извлекать прибыль, шантажируя непосредственно самих владельцев персональных компьютеров: на свет появились троянцы-блокировщики, нарушавшие нормальную работу операционной системы, энкодеры, шифровавшие данные на дисках и требовавшие выкуп за их расшифровку, и, наконец, банковские троянцы, кравшие деньги непосредственно с электронных счетов ничего не подозревающей жертвы. И если потерю десятка личных фотографий из отпуска еще можно как-то пережить, то утрата бухгалтерской базы данных, реестра клиентов и контрагентов, договоров и прочей важной документации может стать для коммерческого предприятия настоящей катастрофой.
В силу моей профессии ко мне часто обращаются знакомые с просьбами проконсультировать их по вопросам защиты информации и борьбы с вирусами. И я всякий раз сталкиваюсь с тем, что многие из них (даже те, кто является неплохим специалистом в других компьютерных областях) не слишком хорошо разбираются в данном предмете, не знакомы с некоторыми важными фактами, безоговорочно верят в домыслы и стереотипы, путаются в терминологии. Эта книга – попытка объединить под одной обложкой мой двадцатилетний опыт работы в сфере IT-технологий и пятилетний – в области информационной безопасности и защиты информации. Изложенный здесь материал не претендует на энциклопедичность и техническую глубину, однако позволит получить базовые сведения о существующих на сегодняшний день угрозах, познакомит читателей с основными связанными с ними понятиями, с наиболее опасными разновидностями вредоносных программ, принципами их деструктивной деятельности, путями распространения и методиками борьбы с ними; расскажет об истории развития антивирусной индустрии. Иными словами, эта книга – начальное пособие для всех, кто интересуется теорией и практикой информационной безопасности и антивирусной защиты.
Хочу выразить искреннюю благодарность за неоценимую помощь и мудрые советы моим уважаемым коллегам: Игорю Здобнову, Алексею Ткаченко, Владимиру Мартьянову, Павлу Плотникову и Александру Свириденко.
Глава 1. Закоулки истории
Любое наблюдаемое в современном мире явление имеет свою предысторию, в той или иной степени обусловливающую его возникновение. И если сам момент появления первых вредоносных компьютерных программ установлен с более или менее высокой степенью достоверности, то по поводу идеи, подтолкнувшей вирусописателей к мысли о создании такого рода опасных приложений, до сих пор ведутся ожесточенные споры.
Как бы то ни было, все эти случаи можно считать всего лишь прелюдией, своего рода подготовительным этапом перед целой эпохой, ознаменовавшейся появлением и распространением настоящих вредоносных программ и компьютерных вирусов.
Вирус распространялся вместе с компьютерной игрой, при каждом 50-м запуске которой отображал на экране стишок следующего содержания:
It will get on all your disks – Он влезет на все ваши диски,
It will infltrate your chips – Он проникнет в ваши чипы,
Yes, it’s Cloner! – Да, это Cloner!
It will stick to you like glue – Он прилипнет к вам, словно клей,
It will modify RAM too – Модифицирует оперативную память.
Send in the Cloner! – Представляем Cloner!
В том же 1981 году было зафиксировано распространение самореплицирующейся программы под названием Virus 1,2,3 – и тоже в операционной системе Apple DOS 3.3 для компьютеров Apple II. Ну, а уже в 1986 году разразилась первая эпидемия среди IBM-совместимых компьютеров, массово заражавшихся вирусом-буткитом Brain.
Следующий, 1987 год, стал поистине урожайным на появление новых вредоносных программ. Так, в течение последующих двенадцати месяцев были выявлены вирусы, известные под именами Vienna, Stoned, Ping Pong, Cascade. Наиболее масштабное распространение получила вредоносная программа Jerusalem, обнаруженная в Иерусалиме в октябре 1987 года и инфицировавшая компьютеры под управлением MS-DOS по всему миру.
Jerusalem был резидентным вирусом, использовавшим около 2 Кбайт оперативной памяти компьютера и заражавшим все запускающиеся в системе исполняемые файлы за исключением основного компонента ядра MS-DOS – файла command.com. Вирус обладал несколькими вредоносными функциями: благодаря возможности перехватывать используемые DOS системные прерывания, он мог значительно замедлять работу зараженной машины, спонтанно отключать рабочие станции от сети и препятствовать нормальному выводу документов на печать. Однако главная его опасность заключалась в том, что каждую пятницу, выпадавшую на 13-е число (кроме 1987 года), вирус уничтожал исполняемые файлы всех без исключения запускающихся на инфицированном компьютере программ, что, естественно, нарушало нормальную работу персоналок.
Валентин Холмогоров - Бумажное небо краткое содержание
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов.
…Если человек долго балансирует на грани, его шансы сорваться вниз нисколько не снижаются. Однако инстинкт самосохранения день ото дня тает из-за обретенной привычки к риску. Мозг постепенно учится вырабатывать антитела к вирусу страха. Пропасть всё ближе, но разум не бьет тревогу, смирившись с головокружительной пустотой под ногами…
Издание не рекомендуется лицам младше 18 лет.
Бумажное небо - читать онлайн бесплатно ознакомительный отрывок
Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещена в Интернете, если на то нет письменного разрешения владельцев.
All rights reserved. No parts of this publication can be reproduced, sold or transmitted by any means without permission of the publisher.
Тем, чья жизнь протекает за клавиатурой компьютера.
Тем, кто смотрит на мир сквозь яркое окно монитора.
Тем, для кого реальность по обе стороны этого окна близка и понятна.
Девиз хакерского движения Anonimous
Все персонажи и события, описанные на страницах этой книги, являются вымышленными, а любые возможные совпадения – случайны.
Глава 1. Из чистого истока…
Застоявшийся воздух пропитан приторным антисептиком, точно ворох старой одежды на прилавке провинциального секонд-хенда. Массивная металлическая дверь надежно гасит звуки, превращая реальность по ту сторону двойного стекла, армированного на всякий случай проволочной сеткой, в нелепое немое кино. Единственное окно показывает пыльную автомобильную стоянку под пронзительно-синим небом, свисающий с потолка вентилятор лениво пережевывает густой летний зной.
За столом – двое: толстый коротышка с вечно потеющей лысиной Максу уже знаком, его зовут Натан. Второй обитатель каморки, коренастый темноволосый мужчина в свободной рубашке навыпуск, белизна которой только подчеркивает шоколадный оттенок его обветренной кожи, смотрит оценивающе, с эдаким брезгливым любопытством. Наверное, еще один гость из ШАБАКа[1]. Все-таки местные шотрим[2] выглядят попроще, да и нечего им тут делать, если разобраться.
– Садись, – с легким акцентом произносит по-английски Натан. – Минералки? Чаю?
– Нет, спасибо. – Макс устало опускается на стул, растирает затекшие запястья.
– Я хочу задать тебе несколько вопросов, – поворачивается к нему Натан, на его лысине вспыхивает и гаснет золотистый солнечный блик, – нужно уточнить некоторые детали твоей биографии.
– Могу я связаться со своим адвокатом?
– Это не для протокола. Видишь, я ничего не записываю.
Стол и вправду девственно чист, нет ни листочка бумаги, ни ручки, но Макса не покидает уверенность, что поблизости спрятан диктофон.
Мужчина в белой рубашке неожиданно сотрясает воздух длинной тирадой, густо нафаршированной шипящими и хрипящими согласными. Макс расслабленно откидывается на спинку стула и с безразличием смотрит в потолок, где по-прежнему водят свой бесконечный хоровод пластиковые лопасти вентилятора: смысла прозвучавшей фразы и последовавшего за ней ответа он не понимает, поскольку его словарный запас на иврите ограничивается лишь несколькими скудными идиомами.
– Послушай, не зли меня, парень, – вновь обращается к нему на английском старый знакомый, – пока я еще разговариваю с тобой по-хорошему. Или ты хочешь в Америку? Сейчас все хотят в Америку. Мы можем легко это устроить.
Макс досадливо морщится: в Америку он, конечно, не хочет, даже несмотря на то, что данное чувство никак нельзя назвать взаимным – Америка, вполне вероятно, желает заполучить его. По крайней мере он слышал, что власти этой страны не так давно настойчиво интересовались по линии Интерпола его скромной персоной.
– А может, ты скучаешь по родине? – хитро щурится Натан. – Нет?
На родину тянет еще меньше – там его тоже ждут с нетерпением. И точно не с распростертыми объятиями.
– Так ты собираешься отвечать на вопросы?
– Валяйте, – вздохнув, откликается Макс по-русски.
– Скажи, когда ты впервые занялся программированием?
– В тысяча девятьсот восемьдесят восьмом году.
– В восемьдесят восьмом у вас в России были компьютеры? – Натан, кажется, немного удивлен и обескуражен этим ответом.
– У меня не было, – чуть помедлив, словно подбирая слова, произносит Макс и с удовольствием отмечает проступившее на лице визави растерянное выражение.
Чудесная метаморфоза, непостижимым образом превратившая Максима Борисовича Шельта из костлявого тонконогого мальчишки в долговязого и угловатого юношу, страдающего от несовершенства окружающего мира и угревой сыпи, пришлась на тот самый исторический момент, когда трое дряхлых старцев под треск винтовочного салюта один за другим обрели вечный приют у подножия Кремлевской стены, а пришедший им на смену красноречивый агроном, путаясь в ударениях, уверенно покорял сердца домохозяек своим ораторским искусством и по стопам предшественников вроде бы не торопился. В воздухе все отчетливей витал запах перемен, пока еще не набравший силу, едва ощутимый, и потому население огромной страны настороженно принюхивалось, полушепотом обсуждая в курилках, не смахивает ли часом этот принесенный новым руководством дивный аромат свободы на вонь ставропольского деревенского нужника.
Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.
Как антивирусные компании пополняют базы?
Как образцы вредоносов попадают в вирусные лаборатории? Каналов поступления новых семплов у антивирусных компаний традиционно несколько. Прежде всего, это онлайн-сервисы вроде VirusTotal, то есть серверы, на которых любой анонимный пользователь может проверить детектирование произвольного файла сразу десятком самых популярных антивирусных движков. Каждый загруженный образец вне зависимости от результатов проверки автоматически отправляется вендорам для более детального исследования.
Очевидно, что с подобных ресурсов в вирусные лаборатории прилетает огромный поток мусора, включая совершенно безобидные текстовые файлы и картинки, поэтому на входе он фильтруется специально обученными роботами и только после этого передается по конвейеру дальше. Этими же сервисами успешно пользуются небольшие компании, желающие сэкономить на содержании собственных вирусных лабораторий. Они тупо копируют в свои базы чужие детекты, из-за чего регулярно испытывают эпические фейлы, когда какой-нибудь вендор в шутку или по недоразумению поставит вердикт infected на тот или иной компонент такого антивируса, после чего тот радостно переносит в карантин собственную библиотеку и с грохотом валится, вызывая баттхерт у пользователей и истерический хохот у конкурентов.
После того как семпл попадает в вирусную лабораторию, он сортируется по типу файла и исследуется автоматическими средствами аналитики, которые могут установить вердикт по формальным или техническим признакам — например, по упаковщику. И только если роботам раскусить вредоноса не удалось, он передается вирусным аналитикам для проведения инструментального или ручного анализа.
Анатомия антивируса
Антивирусные программы различных производителей включают в себя разное число компонентов, и даже более того, одна и та же компания может выпускать несколько версий антивируса, включающих определенный набор модулей и ориентированных на различные сегменты рынка. Например, некоторые антивирусы располагают компонентом родительского контроля, позволяющего ограничивать доступ несовершеннолетних пользователей компьютера к сайтам определенных категорий или регулировать время их работы в системе, а некоторые — нет. Так или иначе, обычно современные антивирусные приложения обладают следующим набором функциональных модулей:
- антивирусный сканер — утилита, выполняющая поиск вредоносных программ на дисках и в памяти устройства по запросу пользователя или по расписанию;
- резидентный монитор — компонент, выполняющий отслеживание состояния системы в режиме реального времени и блокирующий попытки загрузки или запуска вредоносных программ на защищаемом компьютере;
- брандмауэр (файрвол) — компонент, выполняющий мониторинг текущего соединения, включая анализ входящего и исходящего трафика, а также проверяющий исходный адрес и адрес назначения в каждом передаваемом с компьютера и поступающем на компьютер пакете информации — данные, поступающие из внешней среды на защищенный брандмауэром компьютер без предварительного запроса, отслеживаются и фильтруются. С функциональной точки зрения брандмауэр выступает в роли своеобразного фильтра, контролирующего поток передаваемой между локальным компьютером и интернетом информации, защитного барьера между компьютером и всем остальным информационным пространством;
- веб-антивирус — компонент, предотвращающий доступ пользователя к опасным ресурсам, распространяющим вредоносное ПО, фишинговым и мошенническим сайтам с использованием специальной базы данных адресов или системы рейтингов;
- почтовый антивирус — приложение, выполняющее проверку на безопасность вложений в сообщения электронной почты и (или) пересылаемых по электронной почте ссылок;
- модуль антируткит — модуль, предназначенный для борьбы с руткитами (вредоносными программами, обладающими способностью скрывать свое присутствие в инфицированной системе);
- модуль превентивной защиты — компонент, обеспечивающий целостность жизненно важных для работоспособности системы данных и предотвращающий опасные действия программ;
- модуль обновления — компонент, обеспечивающий своевременное обновление других модулей антивируса и вирусных баз;
- карантин — централизованное защищенное хранилище, в которое помещаются подозрительные (в некоторых случаях — определенно инфицированные) файлы и приложения до того, как по ним будет вынесен окончательный вердикт.
В зависимости от версии и назначения антивирусной программы, она может включать в себя и другие функциональные модули, например компоненты для централизованного администрирования, удаленного управления.
Современные антивирусные программы используют несколько методик обнаружения вредоносных программ в различных их сочетаниях. Основная из них — это сигнатурное детектирование угроз.
Сигнатуры собираются в блок данных, называемый вирусными базами. Вирусные базы антивирусных программ периодически обновляются, чтобы добавить в них сигнатуры новых угроз, исследованных за истекшее с момента последнего обновления время.
Антивирусная программа исследует хранящиеся на дисках (или загружаемые из интернета) файлы и сравнивает результаты исследования с сигнатурами, записанными в антивирусной базе. В случае совпадения такой файл считается вредоносным. Данная методика сама по себе имеет значительный изъян: злоумышленнику достаточно изменить структуру файла на несколько байтов, и его сигнатура изменится. До тех пор пока новый образец вредоноса не попадет в вирусную лабораторию и его сигнатура не будет добавлена в базы, антивирус не сможет распознать и ликвидировать данную угрозу.
ISBN: 9785171092801
Год издания: 2018
Сергей Лукьяненко, Валентин Холмогоров Очаг Пролог Если закрыть глаза, кажется, будто вокруг привычно раскинулся Центрум. В воздухе ощущается смолянистый аромат дыма из печных труб и терпкий дух лошадиного навоза. Где-то вдалеке грохочут по булыжной мостовой деревянные колеса пролетки, мелодично позвякивает конская упряжь. Горожане еще спят в столь ранний час. Порывы влажного ветра доносят с окраин заполошный петушиный крик, предвещающий близкий рассвет, да сердито перекликаются чайки над рекой. .
Ключевые слова: внеземные цивилизации опасные приключения параллельные миры спасение человечества таймпанк