HISTORY.

Первое появление вирусов и их развитие

Начало.

История появления и эволюции компьютерных вирусов, сетевых червей, троянских программ представляет собой достаточно интересный для изучения предмет. Зародившись как явление весьма необычное, как компьютерный феномен, в 1980-х годах, примитивные вирусы постепенно превращались в сложные технологические разработки, осваивали новые ниши, проникали в компьютерные сети. Идея вируса, заражающего другие программы и компьютеры, за двадцать лет трансформировалась в криминальный бизнес. Будучи изначально творчеством вирусописателей-исследователей, компьютерные вирусы стали оружием в руках интернет-преступников.

APPLE II.

Компьютер Apple II стал первым легкодоступным компьютером с огромными, на то время возможностями. Первый вирус для компьютера от Apple был написан 15-ти летним Ричом Скрентой (Rich Skrenta). Вирус назывался Elk Cloner. Он инфицировал загрузочный сектор Apple II и при каждой 50-ой загрузке выводил на экран стишок:

Elk Cloner: The program with a personality

It will get on all your disks

It will infiltrate your chips

Yes it's Cloner!

It will stick to you like glue

It will modify ram too

Send in the Cloner!

ANTIVIRUS

Первые антивирусные утилиты появились зимой 1984 года. Энди Хопкинс написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода. Благодаря своей простоте и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно разрешить её выполнение.

_SQUAD.

Cемейство вирусов: их виды и способы борьбы с ними

_TROJAN._

По анологии с троянским конём из "Илиады" Гомера проникают в компьютер жертвы под видом чего-то безобидного. Но, как только вредоносный код будет исполнен, компьютер жертвы начинает выполнять действия создателя трояна: воровать пароли, портить системные и пользовательские файлы или даже саму систему. Распространяются на торрент-трекерах, файлообменниках или подкидываются жертве методом социальной инженерии.

Методы борьбы - простейшие:
• Не скачивать и не запускать незнакомые файлы полученные из ненадёжного или подозрительного источника
• При малейшем подозрении на наличие заражения, воспользоваться бесплатными утилитами вроде

Примеры троянских программ: HookDump, Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Windows заблокирован!

MALWARE._

MALWARE (от слов malicious и software) или Малварь - целое семейство вредоносов главная цель которых нанести вред компьютеру юзера или его содержимому.
Могут наносить как незначительный вред, в виде подсовывания рекламы, так лишать компьютер возможность работать, шифруя файлы или блокируя работу системы.

Методы борьбы:
Такая программа хорошо маскируется и может ничем не выдавать свое присутствие для пользователя. Для подобных задач существует специализирвоанный софт, например Malwarebytes. Однако очень многие вредоносные программы этого типа обладают настолько высокой степенью защиты, что их практически невозможно удалить после запуска.

Для разблокировки дочитайте статью

BOT_NET.

Сеть компьютеров, зараженных этим типом вирусов, готова в любой момент, по команде злоумышленника: атаковать запросами необходимый сервер, огранизовать спам-рассылку или использовать вычислительные мощности для майнинга криптовалюты. На изображении справа видна интерактивная карта DDOS-атак, в данном случае использовался мощный ботнет из тысяч компьютеров.

Методы борьбы:
• Не скачивать и не запускать незнакомые файлы полученные из ненадёжного или подозрительного источника
• При малейшем подозрении на наличие заражения, отключить компьютер от сети и воспользоваться бесплатными утилитами для сканирования.

Примеры известных DDOS-атак: Mafiaboy, Chanology, Ababil, Mirai