Вирусы, мы живем с ними десятилетиями! Наши операционные системы разрабатывались вокруг этих проблем настолько, что мы даже можем спросить себя: стоит ли устанавливать антивирус на наши компьютеры? В настоящее время мы больше не обязательно обращаем внимание на их историю и то, как они работают. Но что такое вирус? Мы рассказываем вам все об этой вредоносной и подлочной программе!

Компьютерный вирус: определение и история

Компьютерный вирус - это первая вредоносная программа, которая может появиться на наших машинах. Сегодня этот термин включает конкретное определение вируса, а также глобальную категорию: поскольку мы все еще говорим об антивирусе в целом, мы все еще используем термин «вирус» для любого вредоносного программного обеспечения, которое распространяется на нескольких компьютерах.
И, честно говоря, это не так: компьютерный вирус - это программа, которая может воспроизводиться автоматически. Это даже не обязательно вредоносный: первые вирусы были скорее технической демонстрацией и школьной шуткой, чем технологическим оружием, предназначенным для повреждения, замедления или стирания данных.

Первое исследование этого типа программ приписывается Джону фон Нейману, видному деятелю информатики, который разработал архитектуру современных компьютеров, которые используются до сих пор. В 1949 году фон Нейман прочитал несколько лекций на эту тему в Иллинойском университете. 22 года спустя появляется первый известный вирус, Creeper, который распространяется по ARPANET, предку Интернета. Остальное мы знаем, от вирусов на дискетах до эпидемии 2000-х.

Что такое вирус?

По сути, вирус состоит из трех частей: механизма заражения, триггера и полезной нагрузки.
  • Механизм заражения: обычно это ошибка в приложении или операционной системе, или даже уязвимость, не исправленная издателем. Но, как часто говорят, механизм заражения также может быть интерфейсом «кресло-клавиатура». Многие вирусы используют обман и социальную инженерию, чтобы воспользоваться халатностью пользователя.

  • Триггер: также называется «логической бомбой», триггер - это событие, которое инициирует действие вируса. Это может быть пользовательское событие (двойной щелчок, выполнение файла и т. Д.) Или выполненное условие, например определенная дата.

  • Полезная нагрузка: мы подошли к сути дела. Полезная нагрузка - это реальный код, который будет выполнять вредоносные действия. «Полезная нагрузка», как ее называют по-английски, сама по себе не связана с вредоносным ПО, это, в более общем смысле, часть программы, которая содержит ее сообщение, а не метаданные.

Точно так же «жизненный цикл» вируса проходит через несколько фаз: фаза «спящего», распространение, инициирование и выполнение. Вирус может некоторое время бездействовать, прежде чем начнет распространяться.

Вирусы в нескольких формах

Компьютерный вирус может распространяться несколькими путями и заражать различные области системы. Первые вирусы, появившиеся в 1980-х годах - в то время, когда дискеты еще широко использовались, - осели в загрузочном секторе диска. Это средство все еще используется, хотя сегодня встречается гораздо реже.
Вирус также может быть резидентным и размещаться в оперативной памяти компьютера. Это было особенно верно в отношении таких угроз, как «Свободная любовь» или «Иерусалим», также известные как «Пятница 13-е», поскольку их спусковым крючком стала роковая дата.
Макровирусы появились в начале 2000-х годов, в частности, благодаря возможности запускать макросы в Word, Excel или Outlook. Здесь вирус скрывается в документе или электронной таблице и автоматически выполняет свой вредоносный код.
Вирусы также эволюционировали, чтобы попасть в поле зрения программ защиты. Полиморфные вирусы могут изменять свой код по мере распространения, сохраняя при этом те же функции. Другие разработали свою скрытность, в том числе скрывают фактический размер зараженных файлов, чтобы изменения оставались незамеченными.

От вируса к вредоносному ПО

В частности, вирус стал своего рода покровом вредоносного ПО. Несомненно, это связано с тем, что антивирусы всегда называют защитными программами, а эти программы, даже в базовой версии, защищают ваш компьютер от других типов угроз.
  • Черви: эти угрозы имеют свойство распространяться с компьютера на компьютер через сеть и часто создают бэкдор, который позволяет автору червя контролировать хост-машину для выполнения задач. вредоносный.

  • Троянские программы: Согласно легенде, троянский конь маскируется под легитимную программу, чтобы причинить вред. С другой стороны, «троян» не обязательно предназначен для репликации или распространения по сети. В основном он использует социальную инженерию, такую ​​как фишинг, чтобы заставить пользователя выполнить его.

  • Программы- вымогатели : зачастую трояны, программы-вымогатели или программы-вымогатели атакуют ваши документы, шифруя их. Затем пользователь должен заплатить выкуп, чтобы восстановить возможность использования своих файлов, без каких-либо гарантий, что его платеж приведет к расшифровке.


  • Рекламное ПО: предназначенное больше для раздражения пользователя, чем для нарушения целостности его системы, рекламное ПО распространяет нежелательную рекламу, чаще всего в виде баннеров.

  • Мошенники или мошенники: у этих поддельных программ оптимизации или безопасности есть только одна цель - выдать себя за законный антивирус и подтолкнуть пользователя к покупке полной версии для завершения полностью фиктивной очистки. с компьютера.

Популярные посты

Как создать точку восстановления в Windows 10?

Windows 10 предлагает практичную функцию для защиты ваших файлов от неприятных сюрпризов: утилиту восстановления. Очень прост в настройке, он позволяет в любое время создать точку резервного копирования системы T. В случае потери файлов или нестабильной системы вы можете использовать ее в любое время для восстановления Windows 10.…

Как запустить Windows 10 в безопасном режиме?

Безопасный режим предлагает минималистичную версию Windows 10, сокращенную до основных компонентов. Он часто используется для диагностики причины проблемы с программным обеспечением.…

Как начать работу с Windows 10?

Windows 10 полна функций и возможностей, с которыми вам нужно знать, как правильно обращаться, чтобы максимально использовать весь потенциал операционной системы.…

Как создать точку восстановления Mac OS?

В Mac OS есть собственная утилита восстановления в случае возникновения проблемы: Time Machine. Это программное обеспечение позволяет создавать резервные копии всех ваших файлов и восстанавливать их, если они были потеряны или повреждены, а также после сброса операционной системы.…