к каким последствиям может привести заражение компьютера вирусом
Последствия заражений компьютерными вирусами.
Последствия заражений компьютерными вирусами.
Испорченные и зараженные файлы.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может «заразить». Это означает, что вирус может «внедриться» в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.
Обычным вирусом могут быть заражены следующие виды файлов:
Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск).
К каким последствиям может привести заражение компьютера вирусом
Последствия заражений компьютерными вирусами.
Испорченные и зараженные файлы.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может «заразить». Это означает, что вирус может «внедриться» в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.
Обычным вирусом могут быть заражены следующие виды файлов:
Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск).
Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
1. Вирусы
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
3. Рекламное ПО
4. Шпионское ПО
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
6. Боты
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
9. Баги
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Стандартные методы заражения
Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.
Признаки заражения
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Ущерб от атак вредоносных программ
Ущерб от проникновения вируса в домашний компьютер или компьютерную сеть предприятия может быть совершенно разным: от незначительного увеличения размера исходящего трафика (если внедрён троянец, рассылающий спам) до полного отказа работы сети или потери жизненно важной информации. Однако наносимый вирусом ущерб напрямую зависит от целей вируса, и результаты вирусной жизнедеятельности могут оказаться совершенно незаметными для пользователя заражённого компьютера — как «повезёт».
Работоспособность компьютеров и компьютерных сетей
Отказ в работе компьютеров и сетей или резкое замедление их работы бывает преднамеренным или случайным. В случае преднамеренной атаки вирус или троянская программа либо уничтожает критически важные элементы системы, чем приводит её в неработоспособное состояние, либо перегружает сеть DDoS-атакой, либо каким-либо еще образом влияет на работоспособность системы.
Часто фатальные проблемы являются результатом ошибки либо в коде вируса, либо в логике работы вредоносного кода. Ошибки есть в любом программном продукте, в том числе и в вирусах. К тому же маловероятно, что вирусы перед их запуском проходят столь же тщательное тестирование как, например, коммерческие программные продукты. Иногда вредоносные программы оказываются несовместимыми с программами и «железом», установленными на атакуемой системе, — в результате происходит сбой в работе компьютера, сервера, либо заполнение паразитным трафиком и паралич сети предприятия. Подобное случается довольно часто.
Но изредка происходят и гораздо более масштабные события. Одно из них состоялось в 1988 году в США, когда вирус Morris Worm вызвал эпидемию в прародителе современного интернета — сети Arpanet. Всего оказалось заражено более 6000 компьютеров — около 10% всех компьютеров этой сети. По причине ошибки в коде вируса он неограниченно рассылал свои копии по другим компьютерам, запускал их на выполнение и, в результате, полностью забрал себе все ресурсы, парализовав работу сети.
Современный червь Slammer (январь 2003) вызвал «веерные» отключения интернета в США, Южной Корее, Австралии и Новой Зеландии. В результате неконтролируемого распространения червя нагрузка на интернет выросла на 25%. Из-за нарушений в работе сети была прекращена часть операций «Банка Америки» (Bank of America). Огромный ущерб также был нанесён сетевыми червями Lovesan (Blaster, MSBlast), Mydoom, Sasser и прочими червями, вызвавшими глобальные эпидемии — по причине их неконтролируемого распространения авиакомпаниями отменялись рейсы, прекращали работать банки и т.д.
Отказ работы «железа»
Вирус, как причина поломки компьютерного «железа» — явление крайне редкое, поскольку современные компьютеры достаточно хорошо защищены от программных сбоев. Однако в 1999 году срабатывание «бомбы» в вирусе CIH (также известного как «Чернобыль») привело к тому, что заражённые системы оказались неработоспособными. Вирус стирал данные на перезаписываемой памяти BIOS (Flash BIOS), и компьютер переставал даже включаться. В случае обычного настольного компьютера для восстановления работоспособности надо было обратиться к специалистам (в сервис-центр) и перезаписать Flash BIOS. На многих ноутбуках микросхема Flash BIOS оказалась впаянной в материнскую плату (вместе с диском, видеокартой и прочим «железом»), и в результате стоимость ремонта превышала стоимость покупки нового ноутбука — разрушенные компьютеры просто выкидывались. Всего в мире в результате срабатывания «бомбы» пострадало несколько сотен тысяч компьютеров — сколько из них не подлежало ремонту?
Изредка встречаются троянские программы, периодически открывающие и закрывающие лоток CD/DVD-привода — несмотря на достаточную надёжность современного «железа», теоретически они могут стать причиной поломки привода тех компьютеров, которые не выключаются продолжительное время.
Потеря или кража информации
В случае кражи информации — тем более, в случаях целенаправленной атаки на заведомо определённую жертву — результат может оказаться плачевным для владельца этих данных, особенно если речь идёт об утечке информации, критически важной для компании, организации или даже государства. Клиентские базы данных, финансовая и техническая документация, номера банковских счетов, детали коммерческих предложений — список можно продолжать бесконечно. Мы живём в век информации, и её потеря или утечка иногда оказывается самой плохой и неожиданной новостью.
Даже если видимого ущерба нет
Многие троянские программы, вирусы никак не проявляют своего присутствия. Вирусы тихо заражают файлы на дисках, при этом файлы и система в целом остаются работоспособными. Троянцы скрываются в системе и незаметно делают свою троянскую работу — и, вроде, всё хорошо, однако это лишь видимость.
Наличие вируса, даже самого безобидного, в корпоративной сети — ситуация форс-мажорная, и ущерб здесь очевиден — он равен убыткам от простоя сети на время проведения антивирусной зачистки плюс затраты на проведение этой зачистки. Наличие троянской программы, даже никакой опасности для сети не представляющей — ситуация также нештатная. Даже если этот троянец всего лишь «зомби»-сервер, рассылающий спам, он, во-первых, потребляет сетевые и интернет-ресурсы, а во-вторых, никому не хочется получать тонны мусорных спам-писем — а ведь возможно, что часть таких писем, поступающих на корпоративный почтовый сервер, рассылается из заражённых компьютеров той же компании.
К сожалению, заметное число домашних пользователей не осознают проблемы и вообще никак не защищают свои компьютеры. По результатам опроса, проведённого нами в декабре 2005 года, 13% российских респондентов вообще не используют на своих компьютерах антивирусную защиту.
То, что их компьютеры могут стать базой для рассылки спама, атак на другие элементы сети — большинство этих пользователей просто не задумываются, и мы оставим это на их совести.
Вирус может физически повредить «железо» компьютера: правда или миф?
Вирусы, повреждающие “железо” — это один из самых живучих мифов в области информационной безопасности. И одновременно — один из самых небанальных. Ведь не такой уж это и миф…
Вообще, это один из самых древних и живучих мифов в области инфобезопасности. И одновременно — один из самых небанальных. Видимо, в этом и состоит секрет его долголетия.
Еще в прошлом веке, на заре эпохи ПК, среди пользователей ходили страшные истории в духе «в одной черной-черной комнате…». В этих историях вирусы, например, подавали на компьютерный ЭЛТ-монитор неправильную развертку, выжигая электронную начинку. Или вводили в резонанс пластины жесткого диска, так что они «сыпались» от ударных перегрузок. Или разгоняли флоппи-привод вплоть до необратимого перегрева мотора.
Разработчики антивирусов эти байки время от времени опровергали. Да, мол, теоретически это все возможно. Но на практике встроенная в «железо» защита от дурака подобные шутки не дозволяет. Так что спите спокойно, дорогие товарищи, no pasaran.
Пользователи вроде как верили, но страшные истории рассказывать все равно продолжали. Мало ли чего, «наверняка ведь нам всей правды не говорят».
Правда или вымысел: может ли #вирус физически повредить #железо компьютера? #безопасность
Опять же и жизнь время от времени подкидывала сюрпризы. Например, в 1999 году случилась громкая эпидемия вируса Win95/CIH, он же «Чернобыль». Этот зловред портил данные не только на винчестере, но и в микросхемах BIOS на материнской плате. Так что некоторые пострадавшие от него компьютеры отказывались стартовать из-за повреждения загрузочной микропрограммы. Для лечения нужно было менять микросхемы BIOS или перезаписывать содержащуюся в них информацию.
Было ли это физическим повреждением компьютера? Скорее нет. После танцев с бубнами материнские платы обычно удавалось вернуть в изначальное состояние. Но стандартными домашними средствами «скорой компьютерной помощи» эта проблема не решалась, требовалось специальное оборудование.
Сегодня все запуталось еще больше.
Во-первых, каждая отдельная компьютерная железяка содержит собственную перезаписываемую микропрограмму, а то и не одну. Разве что винтов (обычных, с резьбой) и саморезов эта тенденция еще почему-то не коснулась.
Каждая из этих микропрограмм за долгие годы эволюции стала весьма сложной и из-за этого потенциально уязвима для атак. И не всегда последствия такой атаки можно легко откатить обратно.
Исследователи «Лаборатории Касперского» нашли вирус, который невозможно удалить с жесткого диска: http://t.co/CZV9J9FO46
Взять, например, историю с модифицированными прошивками винчестеров. Напомним, что эксперты «Лаборатории Касперского» обнаружили в арсенале хакерской группы Equation шпионские модули, внедренные в код микропрограмм для разных моделей жестких дисков. Эти зловреды полностью перехватывают управление накопителем, да так, что никакое форматирование диска уже не помогает.
Перепрошить винчестер обратно стандартными средствами не получится — за обновление прошивки отвечает сама прошивка. А она, разумеется, сопротивляется попыткам «выкурить» себя из теплого места. Конечно, с помощью специального оборудования любую микропрограмму можно поменять принудительно. Но на практике такой жесткий диск проще и дешевле будет выкинуть на помойку.
Можно ли это считать физическим повреждением? Уже неоднозначно. И подобных историй «железных уязвимостей» становится все больше.
Память, USB, BIOS и другие места современных компьютеров, об уязвимости которых стоит знать: http://t.co/gSHxjVdWaX pic.twitter.com/wlUKGwtuez
Во-вторых, непонятно, что считать компьютером. К примеру, современный автомобиль в некотором смысле тоже компьютер, притом подключенный к Интернету, только на колесах. И с ним можно много чего сделать удаленными манипуляциями через сеть, что показывает недавняя нашумевшая демонстрация перехвата управления Jeep Cherokee.
Рассказали практически все подробности того, как двое экспертов хакнули тот самый Jeep: https://t.co/Il2Et4vjlJ pic.twitter.com/8CwKDve4P2
Да, там участвовали не вирусы, а хакеры. Да, это было весьма непросто сделать, да, исследование заняло многие годы. Однако никто не удивится, если такая атака приведет к необратимому повреждению «железа» о любой придорожный столб.
Правда или миф, что вирус может физически повредить «железо» компьютера?
Правда. Хотя ответ здорово зависит от того, что именно понимать под «повреждением», «вирусом», «компьютером» и так далее.