<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://virus.apbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Все о вирусах на компьютере</title>
		<link>https://virus.apbb.ru/</link>
		<description>Все о вирусах на компьютере</description>
		<language>ru-ru</language>
		<lastBuildDate>Mon, 24 May 2010 17:34:03 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Рейтинг антивирусов</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;&lt;strong&gt;Рейтинг антивирусов:&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;1. Kaspersky версия 6.0.0.303&lt;/p&gt;
						&lt;p&gt;2. Active Virus Shield by AOL версия 6.0.0.299&lt;/p&gt;
						&lt;p&gt;3. F-Secure 2006 версия 6.12.90&lt;/p&gt;
						&lt;p&gt;4. BitDefender Professional версия 9&lt;/p&gt;
						&lt;p&gt;5. CyberScrub версия 1.0&lt;/p&gt;
						&lt;p&gt;6. eScan версия 8.0.671.1&lt;/p&gt;
						&lt;p&gt;7. BitDefender бесплатная версия 8.0.202&lt;/p&gt;
						&lt;p&gt;8. BullGuard версия 6.1&lt;/p&gt;
						&lt;p&gt;9. AntiVir Premium версия 7.01.01.02&lt;/p&gt;
						&lt;p&gt;10. Nod32 версия 2.51.30&lt;/p&gt;
						&lt;p&gt;11. AntiVir Classic версия 7.01.01.02&lt;/p&gt;
						&lt;p&gt;12. ViruScape 2006 версия 1.02.0935.0137&lt;/p&gt;
						&lt;p&gt;13. McAfee версия 10.0.27&lt;/p&gt;
						&lt;p&gt;14. McAfee Enterprise версия 8.0.0&lt;/p&gt;
						&lt;p&gt;15. F-Prot версия 6.0.4.3 beta&lt;/p&gt;
						&lt;p&gt;16. Avast Professional версия 4.7.871&lt;/p&gt;
						&lt;p&gt;17. Avast бесплатная версия 4.7.871&lt;/p&gt;
						&lt;p&gt;18. Dr. Web версия 4.33.2&lt;/p&gt;
						&lt;p&gt;19. Norman версия 5.90.23&lt;/p&gt;
						&lt;p&gt;20. F-Prot версия 3.16f&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.sanshteyn.ru/uploads/posts/2008-08/1219496050_1217866043_0-kopija.jpg&quot; alt=&quot;http://www.sanshteyn.ru/uploads/posts/2008-08/1219496050_1217866043_0-kopija.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Как видим, лидером является российский антивирус Касперского, который помимо всего прочего очень удобен в использовании русскоязычным пользователям. Но это абсолютно не значит, что другие не действуют! Это как таблетки от гриппа, не все же одни и те же принимают!&lt;/p&gt;
						&lt;p&gt;Скачать антивирус можно &lt;a href=&quot;http://www.kaspersky.ru/productupdates&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 17:34:03 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Что такое антивирус</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Общепринятое определение термина антивирус звучит как «программа, которая защищает ваш компьютер от вирусов, т.е. вредоносных программ». Но прежде всего, цель антивируса – обнаружить и вылечить зараженную программу, а также предотвратить заражение файлов. Кроме того, существуют «файрволы» - приложения, осуществляющие контроль над пакетами, передаваемыми по сети. По сути файрвол – это межсетевой экран для отдельного компьютера, но также имеет некоторые дополнительные функции.&lt;br /&gt;Первые самые простые антивирусные программы появились закономерно сразу после появления первых самых простых вирусов. На данном этапе развития технологий антивирусные программы ушли далеко от своих прототипов. Существует большое разнообразие программ, несколько методов обнаружения вирусов и крупные компании, занимающиеся разработкой антивирусного программного обеспечения. &lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://antikasper.ru/uploads/posts/2009-06/1244991740_image.jpg&quot; alt=&quot;http://antikasper.ru/uploads/posts/2009-06/1244991740_image.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Основные задачи атнивирусов:&lt;/strong&gt;&lt;br /&gt;1) Сканирование файлов и программ в режиме реального времени&lt;br /&gt;2) Сканирование компьютера по требованию&lt;br /&gt;3) Сканирование интернет-трафика&lt;br /&gt;4) Сканирование электронной почты&lt;br /&gt;5) Защита от атак враждебных веб-узлов&lt;br /&gt;6) Восстановление поврежденных файлов (лечение)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 17:28:32 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>Носитель</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;&lt;strong&gt;&amp;quot;Дроппер&amp;quot;&lt;/strong&gt; (Dropper) - файл - носитель, устанавливающий вирус в систему. Техника иногда используемая вирусописателями для &amp;quot;прикрытия&amp;quot; вирусов от антивирусных программ. &lt;br /&gt;Дроппер это троянская программа &amp;quot;Trojan-Dropper.Win32.Killav.ok&amp;quot; Троянская программа, устанавливающая другие программы на компьютере пользователя без его ведома. Является приложением Windows&amp;#160; (PE-EXE файл). Имеет размер 24856 байт. Упакована PE_Patch, UPack. Распакованный размер – около 696 КБ. Написана на C++. С++ это высшее программирование. После запуска троянец выполняет следующие действия:&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://sorus.ucoz.ru/_nw/119/50472901.jpg&quot; alt=&quot;http://sorus.ucoz.ru/_nw/119/50472901.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;1) &lt;/strong&gt;&lt;/span&gt;извлекает из своего тела файлы, которые сохраняются в системе под следующими именами:&lt;br /&gt;%Temp%\~~&amp;lt;rnd1&amp;gt;.~~~ &lt;/p&gt;
						&lt;p&gt;(606208 байт; детектируется Антивирусом Касперского как «Trojan-GameThief.Win32.WOW.vxq»)&lt;/p&gt;
						&lt;p&gt;%System%\&amp;lt;rnd2&amp;gt;.ini&lt;/p&gt;
						&lt;p&gt;(2348 байт; является вспомогательным файлом троянца, вредоносного кода не содержит) где &amp;lt;rnd1&amp;gt; и &amp;lt;rnd2&amp;gt; – случайные последовательности цифр и латинских букв (например: «415f784» и «t329117»). &lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;2) &lt;/strong&gt;&lt;/span&gt;Запускает системную утилиту&amp;#160; «rundll32.exe» со следующими параметрами:&lt;br /&gt;%Temp%\~~&amp;lt;rnd1&amp;gt;.~~~ Install &amp;lt;полный путь к оригинальному файлу троянца&amp;gt;&lt;br /&gt;Это приводит к вызову функции «Install» из извлеченной ранее библиотеки.&lt;/p&gt;
						&lt;p&gt;После этого троянец завершает свою работу.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.allshowbiz.ru/uploads/posts/2010-02/1266568746_1.jpg&quot; alt=&quot;http://www.allshowbiz.ru/uploads/posts/2010-02/1266568746_1.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Также извесен как:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Trojan: PWS-Lolyda&amp;#160; &amp;#160;(McAfee)&lt;br /&gt;&amp;#160; &amp;#160; * Mal/Generic-A&amp;#160; (Sophos)&lt;br /&gt;&amp;#160; &amp;#160; * W32/Heuristic-210!Eldorado&amp;#160; (FPROT)&lt;br /&gt;&amp;#160; &amp;#160; * PWS:Win32/Lolyda.AU&amp;#160; (MS (OneCare))&lt;br /&gt;&amp;#160; &amp;#160; * Trojan.PWS.Gamania.23380&amp;#160; (DrWeb)&lt;br /&gt;&amp;#160; &amp;#160; * Win32/PSW.OnLineGames.ORR trojan&amp;#160; (Nod32)&lt;br /&gt;&amp;#160; &amp;#160; * Trojan.PWS.Lolyda.AID&amp;#160; (VirusBuster)&lt;br /&gt;&amp;#160; &amp;#160; * Win32:Malware-gen&amp;#160; (AVAST)&lt;br /&gt;&amp;#160; &amp;#160; * Backdoor.Win32.Rbot&amp;#160; (Ikarus)&lt;br /&gt;&amp;#160; &amp;#160; * PSW.OnlineGames3.ZPA&amp;#160; (AVG)&lt;br /&gt;&amp;#160; &amp;#160; * TR/Dropper.Gen&amp;#160; (AVIRA)&lt;br /&gt;&amp;#160; &amp;#160; * Infostealer.Gampass&amp;#160; (NAV)&lt;br /&gt;&amp;#160; &amp;#160; * W32/Packed_Upack.A&amp;#160; (Norman)&lt;br /&gt;&amp;#160; &amp;#160; * Trojan.Win32.Generic.51F708EA&amp;#160; (Rising)&lt;br /&gt;&amp;#160; &amp;#160; * Trojan-Dropper.Win32.Killav.ok [AVP]&amp;#160; (FSecure)&lt;br /&gt;&amp;#160; &amp;#160; * Cryp_Xed-12&amp;#160; (TrendMicro)&lt;br /&gt;&amp;#160; &amp;#160; * Trojan.Win32.Packer.Upack0.3.9 (v)&amp;#160; (Sunbelt)&lt;br /&gt;&amp;#160; &amp;#160; * Trojan.PWS.Lolyda.AID&amp;#160; (VirusBusterBeta)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 17:17:55 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Программа &quot;Сетевой вирус&quot;</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=14#p14</link>
			<description>&lt;p&gt;К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:&lt;br /&gt;1) проникновения на удаленные компьютеры&lt;br /&gt;2) запуска своей копии на удаленном компьютере&lt;br /&gt;3) дальнейшего распространения на другие компьютеры сети&lt;br /&gt;Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, интернет-пейджеры, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.ixbt.com/soft/images/trendmicrointsec2004/int20.gif&quot; alt=&quot;http://www.ixbt.com/soft/images/trendmicrointsec2004/int20.gif&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Большинство известных сетевых червей распространяются в виде файлов: вложений в электронные письма, ссылкой на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и пр.&lt;br /&gt;Некоторые сетевые черви (так называемые &amp;quot;беcфайловые&amp;quot; или &amp;quot;пакетные&amp;quot; черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии сетевые черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. &lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.all-service.com.ua/data/content/virus_alert_1.jpg&quot; alt=&quot;http://www.all-service.com.ua/data/content/virus_alert_1.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Некоторые сетевые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, содержат троянские функции или заражают выполняемые файлы на локальном диске, т. е. имеют свойства троянской программы и/или компьютерного вируса.К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. &amp;quot;Полноценные&amp;quot; сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, &amp;quot;подтолкнуть&amp;quot; пользователя к запуску зараженного файла.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 17:09:30 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=14#p14</guid>
		</item>
		<item>
			<title>Вредоносная программа</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;К вредоносному программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети. &lt;br /&gt;&lt;strong&gt;Вредоносная программа&lt;/strong&gt; — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. &lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.securelist.com/ru/images/vlpub/top20_nov2008.png&quot; alt=&quot;http://www.securelist.com/ru/images/vlpub/top20_nov2008.png&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 16:49:16 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Вирус-полиморфик</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Вирус, предпринимающий специальные меры для затруднения своего обнаружения и анализа. Не имеет сигнатур, т. е., не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса-полиморфика не будут иметь ни одного совпадения. Достигается это за счет шифрования основного тела вируса и существенной модификации от копии к копии модуля-расшифровщика.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://img120.imageshack.us/img120/4627/computervirusqy7.jpg&quot; alt=&quot;http://img120.imageshack.us/img120/4627/computervirusqy7.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Существует деление полиморфик-вирусов на уровни в зависимости от сложности кода, который встречается в расшифровщиках этих вирусов. Такое деление впервые предложил д-р. Алан Соломон, через некоторое время Весселин Бончев расширил его.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Уровень 1:&lt;/strong&gt; вирусы, которые имеют некоторый набор расшифровщиков с постоянным кодом и при заражении выбирают один из них. Такие вирусы являются &amp;quot;полу-полиморфиками&amp;quot; и носят также название &amp;quot;олигоморфик&amp;quot; (oligomorphic).&lt;br /&gt;&lt;strong&gt;Уровень 2:&lt;/strong&gt; расшифровщик вируса содержит одну или несколько постоянных инструкций, основная же его часть непостоянна.&lt;br /&gt;&lt;strong&gt;Уровень 3:&lt;/strong&gt; расшифровщик содержит неиспользуемые инструкции - &amp;quot;мусор&amp;quot; типа NOP, CLI, STI и т.д.&lt;br /&gt;&lt;strong&gt;Уровень 4:&lt;/strong&gt; в расшифровщике используются взаимозаменяемые инструкции и изменение порядка следование (перемешивание) инструкций. Алгоритм расшифрования при этом не изменяется.&lt;br /&gt;&lt;strong&gt;Уровень 5:&lt;/strong&gt; используются все перечисленные выше приемы, алгоритм расшифрования непостоянен, возможно повторное шифрование кода вируса и даже частичное шифрование самого кода расшифровщика.&lt;br /&gt;&lt;strong&gt;Уровень 6:&lt;/strong&gt; permutating-вирусы. Изменению подлежит основной код вируса - он делится на блоки, которые при заражении переставляются в произвольном порядке. Вирус при этом остается работоспособным. Подобные вирусы могут быть незашифрованы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 16:42:39 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Вирус-компаньон</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;К категории &amp;quot;компаньон&amp;quot; относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.&lt;/p&gt;
						&lt;p&gt;Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расшинениями имени - .COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только вариант COM-EXE, но также и BAT-COM-EXE.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i141.photobucket.com/albums/r51/Stealth_C/previevKIS60mp1.png&quot; alt=&quot;http://i141.photobucket.com/albums/r51/Stealth_C/previevKIS60mp1.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE. При запуске управление получает код вируса, который затем запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, наверное, во всех операционных системах - подобного типа вирусы были обнаружены не только в DOS, но в Windows и OS/2.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://reviews.cnet.com/i/ss/31989218/31989218_OVR_440.jpg&quot; alt=&quot;http://reviews.cnet.com/i/ss/31989218/31989218_OVR_440.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;В третью группу входят так называемые &amp;quot;Path-companion&amp;quot; вирусы, которые &amp;quot;играют&amp;quot; на особенностях DOS PATH. Они либо записывают свой код под именем заражаемго файла, но &amp;quot;выше&amp;quot; на один уровень PATH (DOS, таким образом, первым обнаружит и запустит файл-вирус), либо переносят файл-жертву на один подкаталог выше и т.д.&lt;/p&gt;
						&lt;p&gt;Возможно существование и других типов компаньон-вирусов, использующих иные оригинальные идеи или особенности других операционных систем.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 16:35:25 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Вирус невидимка</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;&amp;quot;Стелс&amp;quot;-вирусы (вирусы-невидимки) представляют собой программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и &amp;quot;подставляют&amp;quot; вместо себя незараженные участки информации. Кроме этого такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие &amp;quot;обманывать&amp;quot; резидентные антивирусные мониторы. &lt;br /&gt;Стелс-вирусы теми или иными способами скрывают факт своего присутствия в системе. Известны стелс-вирусы всех типов, за исключением Windows-вирусов - загрузочные вирусы, файловые DOS-вирусы и даже макро-вирусы. Появление стелс-вирусов, заражающих файлы Windows, является скорее всего делом времени. Их также часто называют руткитами. Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Такими вирусами могут быть: сниферы, сканеры, кейлоггеры, троянские программы.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://pc-zachita.ru/images/13-340x285.jpg&quot; alt=&quot;http://pc-zachita.ru/images/13-340x285.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://wyg.su/i/llustration/b/3/b3623203-5ea0-38fa-ac38-f1513415a5d0.jpg&quot; alt=&quot;http://wyg.su/i/llustration/b/3/b3623203-5ea0-38fa-ac38-f1513415a5d0.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Вообще, нужно дать четкое определение:&lt;br /&gt;Стелс-вирусы — это вирусы, которые прячут изменения, созданные в зараженном файле. &lt;br /&gt;Для этого они отслеживают системные функции чтения файлов или секторов на носителях информации. Если происходит вызов такой функции, то вирус старается изменить полученные ею результаты: вместо настоящей информации вирус передает функции данные незараженного файла. Таким образом, антивирусная программа не может обнаружить никаких изменений в файле. Но, для того чтобы перехватывать системные вызовы, вирус должен находиться в памяти машины. Все достаточно хорошие антивирусные программы могут обнаружить подобные вирусы во время загрузки зараженной программы. Хорошим примером стелс-вируса является один из первых задокументированных вирусов DOS — Brain. Этот загрузочный вирус просматривал все дисковые системные операции ввода/вывода и перенаправлял вызов всякий раз, когда система пыталась считать зараженный загрузочный сектор. При этом система считывала информацию не с загрузочного сектора, а с того места, где вирус сохранил копию этого сектора.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 16:30:05 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Вирус червь</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;Файловые вирусы-черви являются, в некотором смысле, разновидностью вирусов-компаньонов, но, в отличие от последних, никоим образом не связывают свою работу с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в различные каталоги дисков в надежде, что эти новые копии будут когда-либо случайно запущены пользователем. Иногда эти вирусы дают своим копиям &amp;quot;специальные&amp;quot; имена, чтобы подтолкнуть пользователя на запуск подобного файла - например, &amp;quot;install.exe&amp;quot; или &amp;quot;winstart.bat&amp;quot;.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.i--pc.ru/images/virus_sait.png&quot; alt=&quot;http://www.i--pc.ru/images/virus_sait.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся ArjVirus и Winstart. Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (см., например, Worm.Info).&lt;/p&gt;
						&lt;p&gt;Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют для своего размножения только файловые функции какой-либо операционной системы, размножаясь в пределах доступных для записи локальных или сетевых дисков, вторые же пользуются различными сетевыми протоколами.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 16:20:05 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Роберт Тэппэн Моррис</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;Адъюнкт-профессор МТИ ( Массачусетского технологического института ). Более известен как создатель первого сетевого червя, парализовавшего 2 ноября 1988 работу шести тысяч компьютеров в США. Червь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя (и оно же с буквами в обратном порядке), а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети ARPANET, и именно после этого разработчики придумали /etc/shadow, а также паузы после неправильного ввода пароля.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upload.wikimedia.org/wikipedia/commons/8/86/Robert_Tappan_Morris.jpg&quot; alt=&quot;http://upload.wikimedia.org/wikipedia/commons/8/86/Robert_Tappan_Morris.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;26 июля 1989 года Моррис стал первым обвинённым в компьютерном мошенничестве (Computer Fraud) и акте злоупотребления (Abuse Act), и приговорён (1990) к трём годам пробации (осуждённый освобождается от наказания при условии хорошего поведения; применяется к несовершеннолетним правонарушителям и совершившим преступление впервые), к 400 часам общественных работ и оштрафован на 10400 долларов США. Он подал апелляционную жалобу, но проиграл. И отбыл наказание полностью.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://pdos.csail.mit.edu/~rtm/morris2004.jpg&quot; alt=&quot;http://pdos.csail.mit.edu/~rtm/morris2004.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Роберт Моррис в 1988 году создал свой червь. Он изначально хотел анонимности и минимум вреда при поражении ПК жертв. Но вышло не совсем так, как он ожидал. Его программка весила где-то 60 кбайт и намерена была поражать операционные системы UNIX Berkeley 4.3, связанные сетью ARPANET. Он не ожидал, что его вирус так стремительно станет распространятся и саморазмножаться, что выведет из строя более 6200 компьютеров. В основном вирус на ПК жетрвы выполнял две функции: размножение и рассылка копий. Из-за некоторых им допущенных ошибок вирус не смог остаться скрытым и 4 мая 90г. суд вынес обвинения против Морриса и был приговорён к условному заключению на 2 года, 400 часам общественных работ и 10 тыс. долларов. в виде штрафа. Убытки от червя составили более 96 миллонов долларов.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://pdos.csail.mit.edu/~rtm/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Личный сайт Моррисана&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 15:42:59 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Вирусная эпидемия 2010 года</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://virus.apbb.ru/viewtopic.php?id=5#p5&quot;&gt;Вирусная эпидемия 2010 года&lt;/a&gt;&lt;br /&gt;В январе 2010 года основное количество обращений пользователей по поводу активных заражений было связано с семейством вредоносных программ &lt;strong&gt;Trojan.Winlock&lt;/strong&gt;. Подавляющее большинство схем, использованных злоумышленниками в январе, основывалось на оплате через SMS-сообщения. Также в прошлом месяце были зафиксированы усовершенствованные методы монетизации преступных доходов киберпреступников и новые способы распространения вредоносных программ. Основным событием января стало широкое распространение многочисленных модификаций &lt;strong&gt;Trojan.Winlock&lt;/strong&gt;. Данная вредоносная программа после заражения системы отображает поверх всех окон, открытых в Windows, своё окно, которое невозможно закрыть до ввода кода, и препятствует нормальной работе некоторых программ, установленных на компьютере. Злоумышленники предлагают получить данный код с помощью отправки платного SMS-сообщения. Стоимость таких сообщений в январе колебалась от 300 до 600 рублей за разблокировку одного компьютера.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.drweb.com/static/new-www/news/2010-1/january/01_s.jpg&quot; alt=&quot;http://www.drweb.com/static/new-www/news/2010-1/january/01_s.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Сервер статистики компании «Доктор Веб» за январь зафиксировал более 850.000 определений &lt;strong&gt;Trojan.Winlock&lt;/strong&gt; на системах, защищённых антивирусными продуктами Dr.Web (учитываются пользователи Dr.Web Enterprise Suite и услуги «Антивирус Dr.Web»). Эта цифра в 2,15 раза превышает аналогичный показатель декабря 2009 года и в 23,4 раза превышает данные ноября 2009 года. Таким образом, речь идет о широкомасштабной эпидемии &lt;strong&gt;Trojan.Winlock&lt;/strong&gt; в России и Украине. В прошедшем месяце несколько миллионов пользователей заразились этой вредоносной программой. &lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.drweb.com/static/new-www/news/2010-1/january/02_s.jpg&quot; alt=&quot;http://www.drweb.com/static/new-www/news/2010-1/january/02_s.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Лёгкость монетизации доходов, полученных с помощью платных SMS-сообщений, не давала покоя не только авторам многочисленных модификаций &lt;strong&gt;Trojan.Winlock&lt;/strong&gt;. На фоне блокировщиков Windows создавались вредоносные сайты, предлагающие несуществующие услуги и программное обеспечение, обладающее фантастическими свойствами. Пользователям предлагались онлайновые лжеантивирусы, которые на любом компьютере находили одинаковые вирусы в одних и тех же файлах; перехватчики ICQ- и SMS-сообщений с других телефонов; ПО, позволяющее управлять другими телефонами; мобильные сканеры, якобы «раздевающие» человека, на которого направлена камера мобильного телефона, и другие подобные услуги и ПО. &lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.drweb.com/static/new-www/news/2010-1/january/03_s.jpg&quot; alt=&quot;http://www.drweb.com/static/new-www/news/2010-1/january/03_s.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;При этом новые Trojan.Winlock уже не удалялись автоматически из системы и препятствовали работе множества других программ на зараженном компьютере. Пик распространения Trojan.Winlock, как мы уже сообщали, пришелся на январь 2010 года. Тогда число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. Совсем недавно могло показаться, что распространению троянцев, блокирующих Windows, скоро придет конец. В марте и апреле 2010 г. мы наблюдали снижение уровня распространения Trojan.Winlock, который за этот период упал примерно вдвое. Однако май внес свои коррективы. &lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Интернет-пользователям я настоятельно рекомендую не поддаваться на требования злоумышленников и не отправлять им свои деньги!!!&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 15:24:34 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Что такое вирус, какие признаки заражения, на что делятся и т.п.</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Что такое вирус?&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;strong&gt;Компьютерный вирус&lt;/strong&gt; – это специальная, небольшая по размерам, программа, которая может “приписывать” себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется “зараженной”. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и “заражает” другие программы, а также выполняет какие-нибудь вредные действия. Но к счастью у нас есть антивирус. &amp;quot;Анти&amp;quot; это означает против, что в полном переводе, противвирус.&lt;br /&gt;Антивирус - это как иммунитет в нашем организме он защищает нас от микробов, не дает им сильно развиться. Но иммунитет не способен защитить нас вообще от болезней, он лишь уничтожает часть их, а часть все ровно остается в организме. Тоже самое и с компьютером, антивирус не может полностью защитить ваш компьютер. Он лишь, только старается не пропустить огромный поток вирусов, который наваливается на систему. Но что будет, если убрать иммунитет у человека? Любая инфекция, даже простая простуда убьет его! Потому что с ними не кому бороться! Тоже самое будет и с компьютером, если вы отключите антивирус, некоторое время и любой вирус будет гулять как у себя дома! А есть и страшные, мощные вирусы, которые за 20 секунд могут уничтожить ваш компьютер, если ему не помешать, а на это способен, только антивирус. Поэтому после скачивания всегда проверяйте, то что скачали на наличие вирусов!&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;&lt;br /&gt;Вот несколько основных признаков того, что компьютер может быть заражен вирусом:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;1) компьютер работает медленнее, чем обычно&lt;br /&gt;2) компьютер перестает отвечать на запросы и часто блокируется&lt;br /&gt;3) каждые несколько минут происходит отказ системы и перезагрузка&lt;br /&gt;4) компьютер самопроизвольно перезагружается и работает со сбоями&lt;br /&gt;5) приложения работают некорректно&lt;br /&gt;6) диски или дисководы недоступны&lt;br /&gt;7) печать выполняется с ошибками&lt;br /&gt;8) появляются необычные сообщения об ошибках&lt;br /&gt;9) открываются искаженные меню и диалоговые окна&lt;/p&gt;
						&lt;p&gt;Все это типичные признаки заражения. Однако они характерны и для неполадок программного обеспечения или оборудования, не имеющих ничего общего с вирусами. Но если у вас все-таки возникла проблема из перечисленных выше, то лучше проверить полностью ваш ПК.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.netlore.ru/files/Images/polit/v5.jpg&quot; alt=&quot;http://www.netlore.ru/files/Images/polit/v5.jpg&quot; /&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;&lt;br /&gt;На что принято разделять вирусы!&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;принято разделять вирусы:&lt;br /&gt;1) по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви)&lt;br /&gt;2) по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие)&lt;br /&gt;3) по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы)&lt;br /&gt;4) по языку на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.)&lt;br /&gt;Это не обязательно знать, но это основные деления вирусов, так сказать на группы.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Способы заражения&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программ и др.) разделяют на:&lt;br /&gt;1) перезаписывающие&lt;br /&gt;2) паразитические&lt;br /&gt;3) вирусы-звенья&lt;br /&gt;4) вирусы-черви&lt;br /&gt;5) компаньон-вирусы&lt;br /&gt;6) вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.)&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.servise-pc.ru/files/images/image/virus3.png&quot; alt=&quot;http://www.servise-pc.ru/files/images/image/virus3.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Теперь разберем коротко.&lt;br /&gt;1) перезаписывающие&lt;br /&gt;Данный тип вирусов характеризуется тем, что стирает информацию, содержащуюся в зараженных файлах, , делая их частично или полностью непригодными для восстановления. Зараженные файлы не изменяют свой размер до тех пор, пока вирус не начинает занимать больше места, чем исходный файл, потому что вместо того, чтобы скрываться внутри файла, вирус занимает его содержимое. Единственный способ избавиться от файла, зараженного перезаписывающим вирусом – это удалить полностью файл, таким образом, потерять его содержимое.&lt;/p&gt;
						&lt;p&gt;2) паразитические&lt;br /&gt;Паразитические вирусы — это файловые вирусы изменяющие содержимое файла добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.&lt;/p&gt;
						&lt;p&gt;3) вирусы-звенья&lt;br /&gt;Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес. После выполнения кода вируса управление обычно передается вызываемой пользователем программе.&lt;/p&gt;
						&lt;p&gt;4) вирусы-черви&lt;br /&gt;Файловые черви создают собственные копии с привлекательными для пользователя названиями (например Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.&lt;/p&gt;
						&lt;p&gt;5) компаньон-вирусы&lt;br /&gt;Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.&lt;/p&gt;
						&lt;p&gt;6) вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.)&lt;br /&gt;Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты. После компиляции программы оказываются в неё встроенными. В настоящее время широкого распространения не получили.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://computerstory.ru/wp-content/uploads/computer-virus.jpg&quot; alt=&quot;http://computerstory.ru/wp-content/uploads/computer-virus.jpg&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 15:10:42 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>Рунет охватила эпидемия вируса Trojan. Winlock</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;В январе 2010 года миллионы российских пользователей Сети Интернет пострадали от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение. Новый вирус семейства Trojan.Winlock действует так: блокирует работу операционной системы Windows, после чего на экране появляется окно с требованием заплатить деньги, отправив СМС-сообщение. После отправки сообщения на мобильник «жертвы» приходит код для разблокировки. На каждом отправленном СМС мошенники зарабатывают 300-600 рублей. Предположительные потери российских пользователей только в январе текущего года составили сотни миллионов рублей.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.3dnews.ru/_imgdata/img/2009/10/19/145576.jpg&quot; alt=&quot;http://www.3dnews.ru/_imgdata/img/2009/10/19/145576.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;О новом вирусе и о том, как разблокировать компьютер, не отправляя СМС, «Свободной прессе» рассказали специалисты ведущих разработчиков антивирусов: &amp;quot;&lt;strong&gt;Вымогательства с использованием блокировки появились еще 20 лет назад в США. Тогда как на территории России и стран СНГ всплеск активности программ, блокирующих компьютер и предлагающих отправить платную СМС на определенный номер, случился только в конце прошлого года&lt;/strong&gt;&amp;quot; – рассказывает Иван Татаринов, вирусный аналитик «Лаборатории Касперского». - &amp;quot;&lt;strong&gt;Так, за последние 2 месяца одна за другой прошли 3 эпидемии блокеров. Угроза реальна, количество зараженных компьютеров достаточно велико&lt;/strong&gt;&amp;quot;.&lt;br /&gt;За январь зафиксировано более 850.000 определений Trojan.Winlock на системах. Эта цифра в 2,15 раза превышает аналогичный показатель декабря 2009 года и в 23,4 раза превышает данные ноября 2009 года. Таким образом, речь идет о широкомасштабной эпидемии Trojan.Winlock в России и Украине. В прошедшем месяце несколько миллионов пользователей заразились этой вредоносной программой. Интернет-сообщество в январе не на шутку обеспокоилось проблемой блокировщиков Windows. Результаты широкой огласки проблемы не заставили себя долго ждать. Провайдеры коротких номеров бесплатно предоставляют коды разблокировки пользователям заражённых систем. Сотовые операторы вводят сервисы, позволяющие их клиентам определить точную стоимость SMS&amp;#8209;сообщения перед его отправкой. Антивирусные компании также предоставляют инструменты для противодействия Trojan.Winlock.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://img.vmdaily.ru/tmp/art_1_foto109930.jpg&quot; alt=&quot;http://img.vmdaily.ru/tmp/art_1_foto109930.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере). Как уже сообщало ИА &amp;quot;Амител&amp;quot;, первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями). С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников - новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы в прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы).&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 14:34:39 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Второй этап. Компьютеры в осаде</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;События 1985-86 гг. по времени совпали с быстрым ростом производства и резким снижением цен на ПЭВМ серии IBM PC (появились модели по цене менее 1000 долларов), которые и ознаменовали начало нового этапа развития компьютерных вирусов. Поэтому второй этап в развитии вирусов связан с достижением &amp;quot;критической массы&amp;quot; произведенных ПЭВМ, совместимых с IBM PC -- самого массового компьютера в истории развития вычислительной техники. Эта &amp;quot;масса&amp;quot;, по-видимому, была достигнута в 1987 г., когда одновременно в нескольких странах произошли вспышки заражения компьютеров вирусами. Эти вспышки и ознаменовали начало второго этапа развития рассматриваемого класса программ, на котором они уже стали представлять собой угрозу для всех пользователей ПЭВМ. В отличие от первого этапа, когда разработки вирусоподобных программ носили исследовательский характер и авторы выполняли эксперименты, заручившись согласием пользователей, стараясь внести вклад в системное программирование, второй этап носит характер противостояния пользователей безответственным или уголовным элементам.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://news.tech-labs.ru/img/news/63942/macintosh_plus.jpg&quot; alt=&quot;http://news.tech-labs.ru/img/news/63942/macintosh_plus.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Хакеры&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;Вместо сочетания &amp;quot;одержимый программист&amp;quot; как в разговорной речи, так и в литературе часто используется термин &amp;quot;хакер&amp;quot; (от англ. Hack -- рубить, кромсать) и уже создан определенный образ хакера. Это очень способный молодой человек, работающий за дисплеем по 12 -- 16 ч. подряд, до полного изнеможения, а если представляется возможность, то и ночи напролет. Питается урывками. Внешний вид свидетельствует о том, что он не обращает внимания на внешний мир и не слишком интересуется мнением окружающих. Блестяще знает все подробности операционной системы, языка ассемблера и особенности периферийного оборудования. Основная продукция -- маленькие недокументированные системные программы, ради которых, а также ценя в нем консультанта по &amp;quot;дебрям&amp;quot; операционной системы и внешних устройств, ему и разрешают работать на машине, когда он хочет и сколько он хочет. Обычный метод их создания -- &amp;quot;кромсание&amp;quot; чужих программ, что и объясняет смысл термина хакер. &lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://last24.info/pictures/122007/6/307565770_1366250460.jpg&quot; alt=&quot;http://last24.info/pictures/122007/6/307565770_1366250460.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;В &amp;quot;просвещенном&amp;quot; варианте -- это дизассемблирование подходящей программы, модификация ассемблерного текста c удалением следов принадлежности программы другому автору, даже если доработка в сущности была совсем пустяковая, вставка собственной клички (обычно достаточно экзотической, например SuperHunter), а затем ассемблирование. Документация, естественно, не нужна, поскольку сам хакер знает, что послужило прототипом, да и вообще руководствуется принципом &amp;quot;умный догадается, а дураку не нужно&amp;quot;. В &amp;quot;диком&amp;quot; варианте кромсается непосредственно загрузочный модуль в отладчике. Здесь отсутствует не только документация, но и исходный текст &amp;quot;изделия&amp;quot;.&lt;br /&gt;Ну и конечно, у каждого хакера есть сверхзадача, своего рода голубая мечта (удачные небольшие системные программки, благодаря которым он пользуется уважением, им самим рассматриваются как поделки): новая операционная система, алгоритмический язык, программа, выигрывающая у человека в какую-нибудь сложную, интеллектуальную игру, или инструментальная система &amp;quot;супер&amp;quot; -- облегчающая все, все, все (самая любимая задача). Конечно, статус хакера не является пожизненным. Это своего рода &amp;quot;детская болезнь&amp;quot;, и из среды &amp;quot;нормальных&amp;quot; хакеров вышел ряд известных разработчиков системного программного обеспечения.&lt;/p&gt;
						&lt;p&gt;Для части хакеров, обычно называемых кракерами, в качестве сверхзадачи выступает проникновение в какую-нибудь систему, снятие защиты программного продукта от копирования или что-то аналогичное. Именно эта часть хакеров становится причиной &amp;quot;головной боли&amp;quot; разработчиков коммерческого программного обеспечения, снабженного средствами защиты от незаконного копирования, а также пользователей баз данных с конфиденциальной информацией.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://img11.nnm.ru/7/6/3/4/c/7634c86e76e9bcd445fe4abf58fdc458_full.jpg&quot; alt=&quot;http://img11.nnm.ru/7/6/3/4/c/7634c86e76e9bcd445fe4abf58fdc458_full.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Другая часть кракеров, иногда называемых &amp;quot;информационными путешественниками&amp;quot;, специализируется на проникновении в удаленные компьютеры, подключенные к некоторой сети. Так, студенты одного из университетов США составили и сумели ввести в ЭВМ программу, имитирующую работу с удаленными пользователями. К моменту разоблачения пользователи сумели получить более 100 таких паролей. Деятельность этой разновидности кракеров в большинстве западных стран рассматривается или граничит с уголовной. Неслучайно ряд кракеров на Западе были осуждены на сроки от 6 месяцев до 10 лет тюремного заключения.&lt;br /&gt;И наконец, самая худшая порода хакеров -- это создатели троянских программ и компьютерных вирусов. Впрочем, их уже нельзя назвать хакерами, поскольку &amp;quot;неформальный кодекс&amp;quot; хакера запрещает использование своих знаний операционной системы и оборудования во вред пользователям. Это своего рода &amp;quot;паршивые овцы&amp;quot;, которые бросают тень на хакеров в целом. Обычно их называют техно-крысами. Поскольку жертвами вирусов обычно становятся не специалисты, а те, кто использует компьютер как инструмент своей профессиональной деятельности или как хобби.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 13:14:13 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>Первые эксперименты с сетевыми вирусами</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;В октябре 1980 г. в сети APRAnet была обнаружена программа, по некоторым описаниям вызывавшая &amp;quot;перепутывание&amp;quot; адресов посылаемых по сети сообщений, что вызывало появление множества сообщений &amp;quot;неверный статус пользователя&amp;quot;. В результате систему пришлось выключить, и она была восстановлена только через три дня.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://apple-ria.ru/articles/images/003_02.jpg&quot; alt=&quot;http://apple-ria.ru/articles/images/003_02.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;В 1982 г. не без влияния упоминавшегося выше романа Бруннера сотрудниками исследовательского центра фирмы Xerox в Пало Альто (&amp;quot;родине Смолтока&amp;quot;) была создана программа-червь и проведен ряд экспериментов, результаты которых опубликованы в ведущем американском компьютерном журнале [Shoch82]. Идея, которой руководствовались авторы программы, состояла в том, что программа, требующая значительных вычислительных мощностей, захватывала все простаивающие, но подключенные к сети ЭВМ, с тем, чтобы, например, ночью использовать максимум подключенных вычислительных мощностей, а утром, когда пользователи начинают выполнять свои вычисления, освобождать их, сохраняя промежуточные результаты вычислений. Днем программа &amp;quot;перебивалась&amp;quot; бы одной -- двумя машинами, а ночью опять захватывала бы все свободные вычислительные мощности. В связи с этой способностью к ночному распространению такую программу правильнее было бы назвать не червяком, а вампиром. При проведении эксперимента по запуску червяка в сеть наблюдалось его неконтролируемое распространение и зависание части зараженных червяком машин. Поскольку эксперимент проводился на локальной сети Ethernet и некоторые комнаты с включенными машинами следующим утром оказались закрытыми, копии червя в этих машинах заражали другие машины. К счастью, авторы предусмотрели такую возможность и послали по сети команду самоуничтожения всем копиям червяка.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 12:44:11 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Apple II и BBS создают условия для распространения троянских программ</title>
			<link>https://virus.apbb.ru/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;Весной 1977 г. появился первый персональный компьютер Apple II. Эта модель находилась в производстве с 20 апреля 1977 г. по 1 августа 1983 г. Общее количество проданных машин составило более 3 млн. шт., что на порядок превышало количество ЭВМ других серий. Поэтому для этих машин появились объективные возможности создания реальных компьютерных вирусов, и эти возможности очень быстро были осознаны и реализованы. Неудивительно, что Apple II послужил &amp;quot;рабочей лошадкой&amp;quot; для разработчиков &amp;quot;доисторических&amp;quot; компьютерных вирусов.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://apple2history.org/images/apple2c.gif&quot; alt=&quot;http://apple2history.org/images/apple2c.gif&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Параллельно с массовой продажей компьютеров Apple, в конце 70-х годов на Западе отмечается бурное развитие сетей для передачи информации на базе обычных телефонных каналов. Появляются первые банки свободно распространяемых программ и данных -- BBS (Bulletin Board System -- буквально &amp;quot;доска объявлений&amp;quot; для программ). В этот банк любой программист мог загрузить (download) свою программу, и любой пользователь мог ее считать и запустить на своем компьютере. Это существенно увеличило и ускорило трафик программ, тем более что многие университетские компьютерные центры (традиционно являющиеся центрами разработки различного рода бесплатных программ) организовали свои BBS. Позднее появились и большие онлайновые информационные системы, такие как CompuServe, которые охватывали практически все западные страны. С появлением BBS получил распространение и новый вид компьютерного хулиганства: загрузка в нее программы, выводящей какие-то привлекательные картинки или претендующей на выполнение какой-либо полезной функции, которая сразу после запуска (&amp;quot;чистая&amp;quot; программа-вандал) или через некоторое время, или при выполнении некоторого условия (троянская программа-вандал) уничтожала данные на компьютере пользователя, переписавшего и запустившего ее на своем компьютере. Такие программы-вандалы можно рассматривать как исторических предшественников вирусов-вандалов, тем более что их разрабатывает по сути один и тот же тип патологических личностей, обычно называемый &lt;strong&gt;технопатами&lt;/strong&gt;.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www2.fine.kiev.ua/lj-30-03-2008/t1000.jpg&quot; alt=&quot;http://www2.fine.kiev.ua/lj-30-03-2008/t1000.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;В 1981-82 гг. появился первый, получивший некоторое распространение, бутовый вирус на ПЭВМ Apple II. Этот вирус, получивший название Elk Cloner, обнаруживал свое присутствие сообщением, содержавшим даже небольшое стихотворение:&lt;br /&gt;ELK CLONER:&lt;br /&gt;	&lt;strong&gt;THE PROGRAM WITH A PERSONALITY&lt;br /&gt;	IT WILL GET ON ALL YOUR DISKS&lt;br /&gt;	IT WILL INFILTRATE YOUR CHIPS&lt;br /&gt;	YES, IT&#039;S CLONER&lt;br /&gt;	IT WILL STICK TO YOU LIKE GLUE&lt;br /&gt;	IT WILL MODIFY RAM, TOO&lt;br /&gt;	SEND IN THE CLONER!&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Другой вирус для Apple II был создан в 1982 г. студентом Техасского университета. Он был рассчитан на операционную систему DOS 3.3 для этой ПЭВМ (не путать с более поздней операционной системой MS DOS 3.3 для IBM PC). Не до конца отлаженная версия этого вируса &amp;quot;ускользнула&amp;quot; от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием Congo, и в течение нескольких недель все (&amp;quot;пиратские&amp;quot;) копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для &amp;quot;замещения&amp;quot; предыдущей версии.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алфинави)</author>
			<pubDate>Mon, 24 May 2010 12:38:36 +0400</pubDate>
			<guid>https://virus.apbb.ru/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
