Валентин холмогоров про вирусы

О книге

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.

Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

Дата написания: 2015

Год издания: 2016

ISBN (EAN): 9785906150318

Объем: 269.5 тыс. знаков

Входит в серию

Книга небольшого объёма - всего 142 страницы, что может одновременно показаться как недостатком, так и её достоинством. Недостатком такой объём может показаться потому, что излагаемая тема не могла быть раскрыта достаточно подробно, а достоинством - потому что автор был вынужден втиснуть в этот небольшой объём максимум информации. Не было возможности, что называется, "растекаться мыслью по древу".

Несмотря на то, что книга называется "Pro вирусы", тема у неё более широкая. Рассказывает она не только про вирусы, а про зловредные программы вообще. В такой небольшой объёме автору удалось втиснуть историю появления зловредных программ, классификацию, описание способов управления, проникновения, заражения, извлечения прибыли, описать организацию модульных зловредных программ и специализацию киберпреступников.

В настоящее время зловредные программы пишутся не ради самоутверждения, не в деструктивных целях, а с одной единственной банальной целью - заработать денег. Зарабатывают деньги рассылкой спама, сбором информации - номеров кредитных карт для кражи денег со счёт, адресов электронной почты для рассылки спама, учётных записей от социальных сетей для распространения зловредных программ, показом рекламы, организацией заказных атак на сайты для блокирования их нормальной работы, для наработки криптовалют, для вымогательства денег за разблокировку компьютера, для вымогательства денег за расшифровку файлов и т.д. Злоумышленники часто имеют определённую специализацию и работают сообща, оказывая друг другу разнообразные услуги за деньги. Например, кто-то может разработать программное обеспечение ботнета и продать его другому. Владелец ботнета может заказать услуги криптования у соответствующего специалиста, который поместит программу-бота в сжатый зашифрованный контейнер, чтобы затруднить обнаружение бота антивирусной программой. Дальше владелец бота может принимать заказы от других злоумышленников на установку их зловредных программ на компьютерах своего ботнета. Программы, установленные на компьютеры жертв таким образом, могут показывать пользователю рекламу, встраивая её в просматриваемые пользователем веб-страницы, могут похищать учётные данные от различных сайтов, могут собирать адреса электронной почты, могут организовывать атаки на отказ в обслуживании сайтов, организовывать рассылку спама и т.д.

Наиболее опасными мне показались два вида программ: шифрующие данные на компьютере и требующие за расшифровку выкуп, а также программы, перехватывающие данные систем банк-клиент. Банковские троянцы вообще могут быть устроены довольно хитроумно. Например, троянец может встраиваться в браузер и перехватывать страницы, скачиваемые браузером из сети. При попытке зайти на страницу банк-клиента, троянец может встроить в страницу предложение установить на планшет или смартфон программу для работы с банком. Внешне это встроенное на страницу предложение ничем не выделяется на странице, т.к. следует её стилю. Но ссылка будет указывать на специально подготовленную злоумышленником программу. Она действительно может выполнять функции банк-клиента, выполняя запросы к веб-странице банк-клиента. Пользователь вводит в эту программу свои учётные данные сайта. Дальше программа может воспользоваться этими учётными данными для перевода денег в пользу злоумышленника. И тут может не спасти даже двухфакторная аутентификация через SMS-сообщения, т.к. программа может перехватывать принятые смартфоном SMS-сообщения, извлекать из них код подтверждения транзакции, а само сообщение удалять.

Кроме советов, перечисленных в конце книги, я бы порекомендовал ещё никогда не использовать программы банк-клиентов на смартфонах (почему - см. выше), никогда не отправлять сообщения на незнакомые номера (могут подписать на платный сервис по этому номеру), никогда не реагировать на сообщения с незнакомых номеров, а подозрительные сообщения от знакомых (не похожие по стилю, с просьбой положить денег на телефон, отправить куда-то SMS) проверять через независимые каналы связи (например, перезвонить на заведомо принадлежащий пишущему телефон или связаться с его друзьями или родственниками).

Сам я, кроме всего прочего, ещё раз убедился в том, что не стоит увлекаться смартфонами и ставить на них приложения банк-клиентов. Двухфакторная авторизация в банк-клиенте тем и ценна, что имеется два совершенно независимых друг от друга устройства с независимыми каналами передачи данных.


Валентин Холмогоров - Pro Вирусы краткое содержание

Pro Вирусы читать онлайн бесплатно

банковские троянцы — вредоносные программы, предназначенные для хищения учетных данных и файлов, необходимых для организации доступа к системам ДБО (дистанционного банковского обслуживания).

биоскит — вредоносные программы, способные инфицировать микросхемы BIOS.

блокировщик, винлокер — вредоносная программа-вымогатель, блокирующая нормальную работу операционной системы, и требующая денег за ее разблокировку.

бот — вредоносная программа, способная объединяться в ботнеты (бот-сети).

ботнет, бот-сеть — сеть зараженных устройств, умеющих обмениваться информацией и дистанционно управляемых злоумышленниками, например, с использованием одного или нескольких командных серверов.

брандмауер (фаервол) — компонент антивирусной программы, выполняющий мониторинг текущего соединения, включая анализ входящего и исходящего трафика, а также проверяющий исходный адрес и адрес назначения в каждом передаваемом с компьютера и поступающем на компьютер пакете информации — данные, поступающие из внешней среды на защищенный брандмауэром компьютер без предварительного запроса, отслеживаются и фильтруются.

буткит — вредоносная программа, модифицирующая загрузочную запись с целью обеспечения своего запуска до (или одновременно с) загрузки операционной системы (но ранее запуска основных антивирусных средств защиты).

бэкдор — вредоносная программа, обладающая возможностью выполнять поступающие от злоумышленников команды, т.е. допускающая несанкционированное удаленное управление инфицированным компьютером.

веб-антивирус — компонент антивирусной программы, предотвращающий доступ пользователя к опасным ресурсам, распространяющим вредоносное ПО, фишинговым и мошенническим сайтом с использованием специальной базы данных адресов или системы рейтингов.

веб-инжект — встраивание вредоносной программой постороннего содержимого в просматриваемую пользователем в окне браузера веб-страницу.

винлокер — см. блокировщик.

вирус — вредоносная программа, способная к саморепликации (автоматическому распространению без участия пользователя) и заражению файловых объектов.

вирусная база — набор используемых антивирусной программой файлов, содержащих сигнатуры вирусов и алгоритмы лечения некоторых угроз

вымогатель — категория вредоносных программ, требующих у жертвы выкуп за определенное действие (например, разблокировку компьютера или расшифровку файлов).

граббер — вредоносная программа, позволяющая перехватывать и передавать злоумышленникам данные из заполняемых пользователем форм

двухфакторная аутентификация — система безопасности, применяемая в некоторых ДБО, и подразумевающая дополнительную проверку подлинности при авторизации пользователя путем ввода одноразового пароля (mTAN-кода), отправляемого в СМС-сообщении.

дроппер — объект, осуществляющий извлечение содержащихся в нем основных модулей вируса или троянца, их распаковку и установку в операционной системе.

загрузочный вирус — см. буткит.

загрузчик, троянец-загрузчик — семейство троянцев, предназначенных для загрузки из Интернета и запуска на инфицированном компьютере других вредоносных программ.

инжект — механизм, позволяющий вирусу или троянцу встраивать вредоносный объект в запущенный и уже работающий в операционной системе процесс другого приложения, после чего внедренный объект начинает выполняться в контексте данного процесса.

инжектор — функциональный модуль вредоносной программы, реализующий встраивание вредоносных компонент в запущенный процесс другого приложения.

инфектор — модуль вредоносной программы, осуществляющий заражение файловых объектов (например, исполняемых файлов или динамических библиотек), либо загрузочной записи компьютера путем изменения их внутренней структуры.

кардер — киберпреступник, специализирующийся на мошеннических действиях с банковскими картами.

кейлоггер — программа-шпион, считывающая и сохраняющая в специальный журнал коды нажимаемых пользователем клавиш, а потом передающиая эту информацию злоумышленникам.

командный сервер (Command and Control Server, C&C) — управляющий сервер ботнета (бот-сети).

криптовалюта — электронное платежное средство, использующее для эмиссии и учета взаиморасчетов методы криптографии.

лоадер — компонент вредоносной программы, осуществляющий загрузку других модулей (например, динамических библиотек) в оперативную память компьютера и (в ряде случаев) настройку этих компонент в памяти.

логическая бомба —наименование категории вредоносных программ, срабатывающих при наступлении определенных условий.

макровирус — категория вирусов, написанных с использованием скриптовых языков, применяющихся для создания макросов в различных офисных приложениях, таких как Microsoft Office, в частности Microsoft Word.

песочница (sandbox) — защищенный изолированный виртуальный контейнер для безопасного запуска приложений.

поведенческий анализ — анализ поведения программ с целью выявления вредоносных функций.

полиморфизм вирусного кода — способность некоторых вирусов изменять собственный код в процессе выполнения.

почтовый антивирус — приложение, выполняющее проверку на безопасность вложений в сообщения электронной почты и (или) пересылаемых по электронной почте ссылок.

превентивная защита — компонент антивируса, обеспечивающий целостность жизненно важных для работоспособности системы данных и предотвращающий опасные действия программ.

Посоветуйте книгу друзьям! Друзьям – скидка 10%, вам – рубли

Моей жене Галине и детям – Анастасии и Даниилу

Предисловие

Историю развития человеческой цивилизации с определенной степенью достоверности можно назвать историей борьбы за ресурсы. На протяжении многих эпох люди соперничали за пищу, золото, территории, нефть. В начале XXI века основным ресурсом для человечества стала информация.

Информация пронизывает все современное общество, проникает во все без исключения сферы нашей жизни. Информационные потоки управляют движением самолетов и поездов, обеспечивают телефонную и спутниковую связь, являются движущей силой биржевой торговли и банковской сферы. Без непрерывных процессов передачи и обработки информации не загорится электрическая лампочка в квартире, не смогут пробить товар кассовые аппараты в супермаркете, замрут бензозаправочные станции, погаснут светофоры на улицах. Информация сегодня де-факто управляет миром. Вот почему сфера информационной безопасности является сейчас одной из наиболее актуальных и важных областей IT-индустрии. Она буквально балансирует на острие прогресса, скользит на гребне волны, всегда оставаясь на ее вершине – ведь технологии в наши дни развиваются стремительно. А одним из наиболее значимых (и интересных) подразделов информационной безопасности является защита устройств от компьютерных угроз.

Еще пятнадцать лет назад компьютерные вирусы и троянские программы заявили о себе как реальная и очень серьезная опасность, способная принести многомиллионные убытки и отдельным коммерческим компаниям, и экономике государств в целом. По земному шару прокатилось несколько глобальных компьютерных эпидемий, а пользователи Интернета стонали под грудами рекламного спама, непрерывно сыпавшегося в их электронные почтовые ящики. Чуть позже киберпреступники научились извлекать прибыль, шантажируя непосредственно самих владельцев персональных компьютеров: на свет появились троянцы-блокировщики, нарушавшие нормальную работу операционной системы, энкодеры, шифровавшие данные на дисках и требовавшие выкуп за их расшифровку, и, наконец, банковские троянцы, кравшие деньги непосредственно с электронных счетов ничего не подозревающей жертвы. И если потерю десятка личных фотографий из отпуска еще можно как-то пережить, то утрата бухгалтерской базы данных, реестра клиентов и контрагентов, договоров и прочей важной документации может стать для коммерческого предприятия настоящей катастрофой.

В силу моей профессии ко мне часто обращаются знакомые с просьбами проконсультировать их по вопросам защиты информации и борьбы с вирусами. И я всякий раз сталкиваюсь с тем, что многие из них (даже те, кто является неплохим специалистом в других компьютерных областях) не слишком хорошо разбираются в данном предмете, не знакомы с некоторыми важными фактами, безоговорочно верят в домыслы и стереотипы, путаются в терминологии. Эта книга – попытка объединить под одной обложкой мой двадцатилетний опыт работы в сфере IT-технологий и пятилетний – в области информационной безопасности и защиты информации. Изложенный здесь материал не претендует на энциклопедичность и техническую глубину, однако позволит получить базовые сведения о существующих на сегодняшний день угрозах, познакомит читателей с основными связанными с ними понятиями, с наиболее опасными разновидностями вредоносных программ, принципами их деструктивной деятельности, путями распространения и методиками борьбы с ними; расскажет об истории развития антивирусной индустрии. Иными словами, эта книга – начальное пособие для всех, кто интересуется теорией и практикой информационной безопасности и антивирусной защиты.

Хочу выразить искреннюю благодарность за неоценимую помощь и мудрые советы моим уважаемым коллегам: Игорю Здобнову, Алексею Ткаченко, Владимиру Мартьянову, Павлу Плотникову и Александру Свириденко.

Глава 1. Закоулки истории

Любое наблюдаемое в современном мире явление имеет свою предысторию, в той или иной степени обусловливающую его возникновение. И если сам момент появления первых вредоносных компьютерных программ установлен с более или менее высокой степенью достоверности, то по поводу идеи, подтолкнувшей вирусописателей к мысли о создании такого рода опасных приложений, до сих пор ведутся ожесточенные споры.

Как бы то ни было, все эти случаи можно считать всего лишь прелюдией, своего рода подготовительным этапом перед целой эпохой, ознаменовавшейся появлением и распространением настоящих вредоносных программ и компьютерных вирусов.

Вирус распространялся вместе с компьютерной игрой, при каждом 50-м запуске которой отображал на экране стишок следующего содержания:

It will get on all your disks – Он влезет на все ваши диски,

It will infltrate your chips – Он проникнет в ваши чипы,

Yes, it’s Cloner! – Да, это Cloner!

It will stick to you like glue – Он прилипнет к вам, словно клей,

It will modify RAM too – Модифицирует оперативную память.

Send in the Cloner! – Представляем Cloner!

В том же 1981 году было зафиксировано распространение самореплицирующейся программы под названием Virus 1,2,3 – и тоже в операционной системе Apple DOS 3.3 для компьютеров Apple II. Ну, а уже в 1986 году разразилась первая эпидемия среди IBM-совместимых компьютеров, массово заражавшихся вирусом-буткитом Brain.

Следующий, 1987 год, стал поистине урожайным на появление новых вредоносных программ. Так, в течение последующих двенадцати месяцев были выявлены вирусы, известные под именами Vienna, Stoned, Ping Pong, Cascade. Наиболее масштабное распространение получила вредоносная программа Jerusalem, обнаруженная в Иерусалиме в октябре 1987 года и инфицировавшая компьютеры под управлением MS-DOS по всему миру.

Jerusalem был резидентным вирусом, использовавшим около 2 Кбайт оперативной памяти компьютера и заражавшим все запускающиеся в системе исполняемые файлы за исключением основного компонента ядра MS-DOS – файла command.com. Вирус обладал несколькими вредоносными функциями: благодаря возможности перехватывать используемые DOS системные прерывания, он мог значительно замедлять работу зараженной машины, спонтанно отключать рабочие станции от сети и препятствовать нормальному выводу документов на печать. Однако главная его опасность заключалась в том, что каждую пятницу, выпадавшую на 13-е число (кроме 1987 года), вирус уничтожал исполняемые файлы всех без исключения запускающихся на инфицированном компьютере программ, что, естественно, нарушало нормальную работу персоналок.


Валентин Холмогоров - Бумажное небо краткое содержание

Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов.

…Если человек долго балансирует на грани, его шансы сорваться вниз нисколько не снижаются. Однако инстинкт самосохранения день ото дня тает из-за обретенной привычки к риску. Мозг постепенно учится вырабатывать антитела к вирусу страха. Пропасть всё ближе, но разум не бьет тревогу, смирившись с головокружительной пустотой под ногами…

Издание не рекомендуется лицам младше 18 лет.

Бумажное небо - читать онлайн бесплатно ознакомительный отрывок

Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещена в Интернете, если на то нет письменного разрешения владельцев.

All rights reserved. No parts of this publication can be reproduced, sold or transmitted by any means without permission of the publisher.

Тем, чья жизнь протекает за клавиатурой компьютера.

Тем, кто смотрит на мир сквозь яркое окно монитора.

Тем, для кого реальность по обе стороны этого окна близка и понятна.

Девиз хакерского движения Anonimous

Все персонажи и события, описанные на страницах этой книги, являются вымышленными, а любые возможные совпадения – случайны.

Глава 1. Из чистого истока…

Застоявшийся воздух пропитан приторным антисептиком, точно ворох старой одежды на прилавке провинциального секонд-хенда. Массивная металлическая дверь надежно гасит звуки, превращая реальность по ту сторону двойного стекла, армированного на всякий случай проволочной сеткой, в нелепое немое кино. Единственное окно показывает пыльную автомобильную стоянку под пронзительно-синим небом, свисающий с потолка вентилятор лениво пережевывает густой летний зной.

За столом – двое: толстый коротышка с вечно потеющей лысиной Максу уже знаком, его зовут Натан. Второй обитатель каморки, коренастый темноволосый мужчина в свободной рубашке навыпуск, белизна которой только подчеркивает шоколадный оттенок его обветренной кожи, смотрит оценивающе, с эдаким брезгливым любопытством. Наверное, еще один гость из ШАБАКа[1]. Все-таки местные шотрим[2] выглядят попроще, да и нечего им тут делать, если разобраться.

– Садись, – с легким акцентом произносит по-английски Натан. – Минералки? Чаю?

– Нет, спасибо. – Макс устало опускается на стул, растирает затекшие запястья.

– Я хочу задать тебе несколько вопросов, – поворачивается к нему Натан, на его лысине вспыхивает и гаснет золотистый солнечный блик, – нужно уточнить некоторые детали твоей биографии.

– Могу я связаться со своим адвокатом?

– Это не для протокола. Видишь, я ничего не записываю.

Стол и вправду девственно чист, нет ни листочка бумаги, ни ручки, но Макса не покидает уверенность, что поблизости спрятан диктофон.

Мужчина в белой рубашке неожиданно сотрясает воздух длинной тирадой, густо нафаршированной шипящими и хрипящими согласными. Макс расслабленно откидывается на спинку стула и с безразличием смотрит в потолок, где по-прежнему водят свой бесконечный хоровод пластиковые лопасти вентилятора: смысла прозвучавшей фразы и последовавшего за ней ответа он не понимает, поскольку его словарный запас на иврите ограничивается лишь несколькими скудными идиомами.

– Послушай, не зли меня, парень, – вновь обращается к нему на английском старый знакомый, – пока я еще разговариваю с тобой по-хорошему. Или ты хочешь в Америку? Сейчас все хотят в Америку. Мы можем легко это устроить.

Макс досадливо морщится: в Америку он, конечно, не хочет, даже несмотря на то, что данное чувство никак нельзя назвать взаимным – Америка, вполне вероятно, желает заполучить его. По крайней мере он слышал, что власти этой страны не так давно настойчиво интересовались по линии Интерпола его скромной персоной.

– А может, ты скучаешь по родине? – хитро щурится Натан. – Нет?

На родину тянет еще меньше – там его тоже ждут с нетерпением. И точно не с распростертыми объятиями.

– Так ты собираешься отвечать на вопросы?

– Валяйте, – вздохнув, откликается Макс по-русски.

– Скажи, когда ты впервые занялся программированием?

– В тысяча девятьсот восемьдесят восьмом году.

– В восемьдесят восьмом у вас в России были компьютеры? – Натан, кажется, немного удивлен и обескуражен этим ответом.

– У меня не было, – чуть помедлив, словно подбирая слова, произносит Макс и с удовольствием отмечает проступившее на лице визави растерянное выражение.

Чудесная метаморфоза, непостижимым образом превратившая Максима Борисовича Шельта из костлявого тонконогого мальчишки в долговязого и угловатого юношу, страдающего от несовершенства окружающего мира и угревой сыпи, пришлась на тот самый исторический момент, когда трое дряхлых старцев под треск винтовочного салюта один за другим обрели вечный приют у подножия Кремлевской стены, а пришедший им на смену красноречивый агроном, путаясь в ударениях, уверенно покорял сердца домохозяек своим ораторским искусством и по стопам предшественников вроде бы не торопился. В воздухе все отчетливей витал запах перемен, пока еще не набравший силу, едва ощутимый, и потому население огромной страны настороженно принюхивалось, полушепотом обсуждая в курилках, не смахивает ли часом этот принесенный новым руководством дивный аромат свободы на вонь ставропольского деревенского нужника.


Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.

Как антивирусные компании пополняют базы?

Как образцы вредоносов попадают в вирусные лаборатории? Каналов поступления новых семплов у антивирусных компаний традиционно несколько. Прежде всего, это онлайн-сервисы вроде VirusTotal, то есть серверы, на которых любой анонимный пользователь может проверить детектирование произвольного файла сразу десятком самых популярных антивирусных движков. Каждый загруженный образец вне зависимости от результатов проверки автоматически отправляется вендорам для более детального исследования.

Очевидно, что с подобных ресурсов в вирусные лаборатории прилетает огромный поток мусора, включая совершенно безобидные текстовые файлы и картинки, поэтому на входе он фильтруется специально обученными роботами и только после этого передается по конвейеру дальше. Этими же сервисами успешно пользуются небольшие компании, желающие сэкономить на содержании собственных вирусных лабораторий. Они тупо копируют в свои базы чужие детекты, из-за чего регулярно испытывают эпические фейлы, когда какой-нибудь вендор в шутку или по недоразумению поставит вердикт infected на тот или иной компонент такого антивируса, после чего тот радостно переносит в карантин собственную библиотеку и с грохотом валится, вызывая баттхерт у пользователей и истерический хохот у конкурентов.

После того как семпл попадает в вирусную лабораторию, он сортируется по типу файла и исследуется автоматическими средствами аналитики, которые могут установить вердикт по формальным или техническим признакам — например, по упаковщику. И только если роботам раскусить вредоноса не удалось, он передается вирусным аналитикам для проведения инструментального или ручного анализа.

Анатомия антивируса

Антивирусные программы различных производителей включают в себя разное число компонентов, и даже более того, одна и та же компания может выпускать несколько версий антивируса, включающих определенный набор модулей и ориентированных на различные сегменты рынка. Например, некоторые антивирусы располагают компонентом родительского контроля, позволяющего ограничивать доступ несовершеннолетних пользователей компьютера к сайтам определенных категорий или регулировать время их работы в системе, а некоторые — нет. Так или иначе, обычно современные антивирусные приложения обладают следующим набором функциональных модулей:

  • антивирусный сканер — утилита, выполняющая поиск вредоносных программ на дисках и в памяти устройства по запросу пользователя или по расписанию;
  • резидентный монитор — компонент, выполняющий отслеживание состояния системы в режиме реального времени и блокирующий попытки загрузки или запуска вредоносных программ на защищаемом компьютере;
  • брандмауэр (файрвол) — компонент, выполняющий мониторинг текущего соединения, включая анализ входящего и исходящего трафика, а также проверяющий исходный адрес и адрес назначения в каждом передаваемом с компьютера и поступающем на компьютер пакете информации — данные, поступающие из внешней среды на защищенный брандмауэром компьютер без предварительного запроса, отслеживаются и фильтруются. С функциональной точки зрения брандмауэр выступает в роли своеобразного фильтра, контролирующего поток передаваемой между локальным компьютером и интернетом информации, защитного барьера между компьютером и всем остальным информационным пространством;
  • веб-антивирус — компонент, предотвращающий доступ пользователя к опасным ресурсам, распространяющим вредоносное ПО, фишинговым и мошенническим сайтам с использованием специальной базы данных адресов или системы рейтингов;
  • почтовый антивирус — приложение, выполняющее проверку на безопасность вложений в сообщения электронной почты и (или) пересылаемых по электронной почте ссылок;
  • модуль антируткит — модуль, предназначенный для борьбы с руткитами (вредоносными программами, обладающими способностью скрывать свое присутствие в инфицированной системе);
  • модуль превентивной защиты — компонент, обеспечивающий целостность жизненно важных для работоспособности системы данных и предотвращающий опасные действия программ;
  • модуль обновления — компонент, обеспечивающий своевременное обновление других модулей антивируса и вирусных баз;
  • карантин — централизованное защищенное хранилище, в которое помещаются подозрительные (в некоторых случаях — определенно инфицированные) файлы и приложения до того, как по ним будет вынесен окончательный вердикт.

В зависимости от версии и назначения антивирусной программы, она может включать в себя и другие функциональные модули, например компоненты для централизованного администрирования, удаленного управления.

Современные антивирусные программы используют несколько методик обнаружения вредоносных программ в различных их сочетаниях. Основная из них — это сигнатурное детектирование угроз.

Сигнатуры собираются в блок данных, называемый вирусными базами. Вирусные базы антивирусных программ периодически обновляются, чтобы добавить в них сигнатуры новых угроз, исследованных за истекшее с момента последнего обновления время.

Антивирусная программа исследует хранящиеся на дисках (или загружаемые из интернета) файлы и сравнивает результаты исследования с сигнатурами, записанными в антивирусной базе. В случае совпадения такой файл считается вредоносным. Данная методика сама по себе имеет значительный изъян: злоумышленнику достаточно изменить структуру файла на несколько байтов, и его сигнатура изменится. До тех пор пока новый образец вредоноса не попадет в вирусную лабораторию и его сигнатура не будет добавлена в базы, антивирус не сможет распознать и ликвидировать данную угрозу.

ISBN: 9785171092801
Год издания: 2018

Сергей Лукьяненко, Валентин Холмогоров Очаг Пролог Если закрыть глаза, кажется, будто вокруг привычно раскинулся Центрум. В воздухе ощущается смолянистый аромат дыма из печных труб и терпкий дух лошадиного навоза. Где-то вдалеке грохочут по булыжной мостовой деревянные колеса пролетки, мелодично позвякивает конская упряжь. Горожане еще спят в столь ранний час. Порывы влажного ветра доносят с окраин заполошный петушиный крик, предвещающий близкий рассвет, да сердито перекликаются чайки над рекой. .

Ключевые слова: внеземные цивилизации опасные приключения параллельные миры спасение человечества таймпанк

Киберпсихолог

Валентин Холмогоров Киберпсихолог Глава 1 Солнце не проникало сквозь распахнутые настежь окна террасы, вместо него туда осторожно заглядывали мокрые после недавнего дождя листья сирени, густым зеленым полчищем осаждавшей мой дом по всему его периметру. Было тихо, именно так сказочно-тихо, как случается только далеко за чертой города в дождливый, но теплый летний день, когда по небу, пряча его яркую голубизну, размазано блеклое облачное марево, скрадывающее краски, пыль и изнуряющий зной. Где-то .

Ключевые слова: космические миры космоопера


Крылья

ISBN: 9785170980840
Год издания: 2016

Валентин Холмогоров Крылья Художник А. Черный Автор идеи С. Лукьяненко С. Лукьяненко, 2013 ООО Издательство АСТ, 2016 Пролог Предзакатное небо над Танголом выкрасилось темно-синим, в цвет развевающихся над площадью знамен Великого Сургана. Ветер гнал лохматые лоскуты облаков, почти касающихся островерхих башен и покатых крыш Старого города, унося их куда-то на юг, туда, где среди бескрайних соляных пустошей раскинулись топи Ржавых болот. Еще полчаса, и бледное рыжее солнце нырнет за горизонт, .

Ключевые слова: иные миры квест параллельные миры спасение мира спецслужбы становление героя


Разлом

ISBN: 9785171010645
Год издания: 2017

Валентин Холмогоров, Михаил Тырин Разлом С. Лукьяненко, 2013 ООО Издательство АСТ, 2017 Глава 1 Снег в Центруме явление редкое, особенно здесь, в жарких и засушливых пустошах восточного Клондала. Дожди тут случаются тоже нечасто, хотя местные и болтают, будто раньше в протянувшихся вдоль границы Лореи предгорьях зеленели плодородные долины, а бесчисленные речушки несли свои шумные воды откуда-то с вершин Синего Кряжа, чтобы напоить колосящиеся золотом поля. Врут, наверное. Трудно представить, .

Ключевые слова: иные миры опасные приключения параллельные миры спасение мира спецслужбы таймпанк


Просто копирайтинг

ISBN: 9785906150738
Год издания: 2016

Валентин Холмогоров Просто копирайтинг Холмогоров В., текст, 2016 Страта, 2016 Предисловие Привет Меня зовут Валентин Холмогоров, на сегодняшний день я написал четыре десятка книг та, которую вы держите сейчас в руках юбилейная, 40-я по счету. Кроме того в моем багаже более 400 публикаций в российской и зарубежной периодике. В течение нескольких лет я работал редактором в журнальном, а позже книжном издательстве, занимался разработкой сложной технической документации, руководил группой .

Ключевые слова: привлечение клиентов рекламные тексты успешный бизнес


Pro Вирусы

ISBN: 9785906150318
Год издания: 2015

Валентин Холмогоров PRO ВИРУСЫ Моей жене Галине и детям Анастасии и Даниилу Холмогоров В., 2015, текст ООО Страта, 2015, оформление Предисловие Историю развития человеческой цивилизации с определенной степенью достоверности можно назвать историей борьбы за ресурсы. Напротяжении многих эпох люди соперничали за пищу, золото, территории, нефть. В начале XXI века основным ресурсом для человечества стала информация. Информация пронизывает все современное общество, проникает во все без исключения .


Бумажное небо

ISBN: 9785906150554
Год издания: 2016

Валентин Холмогоров Бумажное небо Киберроман Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещена в Интернете, если на то нет письменного разрешения владельцев. All rights reserved. No parts of this publication can be reproduced, sold or transmitted by any means without permission of .

Ключевые слова: компьютерные вирусы преступность хакеры


Проклятие Галактики

ISBN: 9785972523894
Год издания: 2012

Валентин Холмогоров Проклятие Галактики Глава 1 Говорят, самая никчемная деталь в современном космическом корабле это экипаж. Автоматика прокладывает маршруты и следит за окружающим пространством, управляет работой двигателей и контролирует системы жизнеобеспечения, регулирует расход топлива и одновременно учитывает тысячи иных необходимых для обеспечения безопасного полета параметров. На долю человека остается лишь скромная наблюдательная функция. Редкое исключение из этого незыблемого правила .


Третья сила

ISBN: 9785992206784
Год издания: 2010

Роман Артемьев, Валентин Холмогоров Третья сила Пролог Наземный вестибюль станции метро отдаленно напоминал жерло вулкана, из которого, подобно рекам лавы, истекал нескончаемый поток людей. Так всегда бывает в утренние часы буднего дня, когда заспанные граждане, зевая и наступая друг другу на ноги, спешат на работу. Где-то возле полудня людская река схлынет, превратившись в тоненький ручеек, пересыхающий всякий раз, стоит очередному поезду, со стоном набирая скорость, отчалить от опустевшей .


Хроники Аскета. Третья сила

Роман Артемьев Валентин Холмогоров Хроники Аскета. Третья сила Пролог Наземный вестибюль станции метро отдаленно напоминал жерло вулкана, из которого, подобно рекам лавы, истекал нескончаемый поток людей. Так всегда бывает в утренние часы буднего дня, когда заспанные граждане, зевая и наступая друг другу на ноги, спешат на работу. Где-то возле полудня людская река схлынет, превратившись в тоненький ручеек, пересыхающий всякий раз, когда очередной поезд, со стоном набирая скорость, отчалит от .


Киберпсихолог

Валентин Холмогоров КИБЕРПСИХОЛОГ 1 Солнце не проникало сквозь распахнутые настежь окна террасы, вместо него туда осторожно заглядывали мокрые после недавнего дождя листья сирени, густым зеленым полчищем осаждавшей мой дом по всему его периметру. Было тихо, именно так сказочно-тихо, как случается только далеко за чертой города в дождливый, но теплый летний день, когда по небу, пряча его яркую голубизну, размазано блеклое облачное марево, скрадывающее краски, пыль и изнуряющий зной. Где-то лениво .


Чужие миражи

Валентин Холмогоров Чужие миражи С большой благодарностью Алисе и заочно Константину за интересный и познавательный диалог о судьбах, сущности и смысле существования виртуального мира, который давно уже стал для всех нас повседневной, но от этого ничуть не менее притягательной и влекущей действительностью. В настоящем произведении использованы реалии, авторство которых принадлежит Сергею Лукьяненко. Есть знанье, приходящее с годами:Весь этот мир, почерпнутый из книг Суть лишь мираж, что создали .


Хроники Аскета. Третья сила

ISBN: 9785992206784
Год издания: 2010

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции