Загрози безпеки знаходяться усюди — шпигунське і рекламне ПЗ може бути встановлено випадково через Інтернет, віруси передаються через електронну пошту, шкідливий код також поширюється по пиринговым мереж. Нижче представлені загрози, в результаті дії яких знижується продуктивність системи, система стає нестабільною, виникає незвичайна поведінка, вносяться зміни до реєстру Windows, і витрачається ваш Інтернет-трафік.

Загрози безпеки знаходяться усюди:

Джерела:

Викачане з мережі Інтернет програмне забезпечення, пірингові мережі, дискети, CD або DVD-диски, електронна пошта, а особливо її вкладення, чати, ваші колеги по локальній мережі та мережі Інтернет в цілому.

Загрози:

Шпигунські програми і рекламне програмне забезпечення можуть бути встановлені випадково через Інтернет, віруси можуть потрапити через електронну пошту, можуть знайти «дірку» у вашому брандмауері, шкідливий код може широкомовно розсилатися по пиринговым мереж.

Крім загроз для безпеки ваших даних, шкідлива програма може мати серйозні наслідки для роботи вашої системи. Навіть підключення до Інтернету, і особливо пропускна здатність мережі може опинитися під загрозою.

Ось кілька прикладів шкідливих програм, які знижують продуктивність системи.

Що таке вредноносное?

Згідно Virus Bulletin:

«Шкідливі програми(malware) (скорочення від шкідливого програмного забезпечення — malicious software)являє собою різноманіття різних форм, кожна з яких призначена спеціально для пошкодження або порушення функціонування зараженого комп’ютера.

До переспрямування запитів, появи спливаючих вікон, супроводжуючих відвідувані веб-сайти, або видалення ваших важливих документів, шкідлива програма може сидіти спокійно на вашому комп’ютері, так що ви навіть не помітите, або ж вона може сповільнити роботу вашого комп’ютера, або навіть викликати періодичні перезавантаження Вашої системи.

Зазвичай вона ховається в глибині вашої системи так, що видалити її деколи дуже складно, навіть, можливо, доведеться перевстановити операційну систему, щоб бути впевненим в тому, що ви від неї позбулися! «

Як шкідливі програми використовують системні ресурси?

Зазвичай люди вважають, що дія шкідливої програми полягає у знищенні даних (наприклад, шкідливе ПЗ може очистити ваші жорсткі диски), або вкрасти інформацію про Вас і відправити її третім особам на незаконних підставах.

Це не зовсім вірно. Так, ці дії мають місце, але деякі шкідливі програми вражають ваш комп’ютер, захоплюючи системні ресурси і суттєво знижуючи продуктивність вашої системи. Наступні приклади взяті з Virus Bulletin, вони покажуть ступінь шкідливого впливу на систему:

Шкідливі програми знижують продуктивність системи

Win32 віруси заражають файли з розширеннями. EXE., SCR., OCX і поширюється за допомогою різних методів. Вірус знаходиться у пам’яті ПК і буде інфікувати інші файли, які підходять для зараження. Такі віруси додають свої дані в инфицируемые файли, роблячи їх більше за розміром. Інші побічні ефекти — система стає нестабільною, знижується продуктивність, з’являється незвичайна поведінка.

Шкідливі програми викликають нестабільність системи

W32/Blaster являє собою хробака, який використовує уразливість в Windows (2000, XP, NT Server 2003) і викликає несподівану системну помилку і автоматичну перезавантаження. Є кілька варіантів цього черв’яка і побічні ефекти полягають у змінах, внесених до реєстру, які викликають незвичну поведінку. Наприклад, W32/Blaster.a здійснює пошук уразливих комп’ютерів, підключених до Інтернету.

У 2003 році Microsoft відзначив цього хробака як одного з найважливіших загроз безпеки.

(Зміна реєстру дуже небезпечно, так як воно може порушити безперебійну роботу вашого ПК, навіть стати причиною неможливості запуску Windows).

Незвичайна поведінка системи

У січні 2004 вірус W32/Mydoom був названий як «самий небезпечний хробак електронної пошти» — він виявляє себе через електронну пошту і файлообмінні мережі. Основними діями є DoS атаки, незвичайна поведінка, зміну системного реєстру і надання віддаленого доступу до вашого комп’ютера.

Дуже важко виявляється W32/Lovgate — це ще один хробак, що поширюється за допомогою електронної пошти. Він також передається через локальну мережу при спробі відкрити віддалені підключення до комп’ютерів. Вірус відкриває порт 10168. Знаючи інтернет-адресу зараженого комп’ютера, номер порту і пароль, що використовуються троянським конем, зловмисник може захопити контроль над зараженим комп’ютером.

Завантаження шкідливих кодів з Інтернету

W32/Sobig — це черв’як, що розповсюджується електронною поштою. В середині січня 2003 року цей вірус був другим з найбільш поширених вірусів в Інтернеті. Черв’як має свій власний SMTP сервер, що дозволяє йому відправляти повідомлення електронної пошти та поширювати на інші машини. При активації хробак завантажує список веб-адрес, до яких він підключається і завантажує програму, і потім запускає її на зараженому комп’ютері. У локальному середовищі Sobig також намагається скопіювати себе на спільні папки.

Як захистити свій ПК від вірусів читайте у статті Як захистити комп’ютер від вірусів раз і назавжди?

Джерело