Haittaohjelma
Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 26.10.2020 tarkistetusta
versiosta . tarkastukset vaativat
24 muokkausta .
Haittaohjelma [1] [2] (muut termit: haittaohjelma , haittaohjelma [3] , haittaohjelma [4] ; englanninkielinen malware - yhdistelmä sanoista malware ja soft ware ( Russian malware ) ) - mikä tahansa ohjelmisto, joka on suunniteltu hankkimaan luvaton pääsy itse tietokoneen laskentaresursseihin tai tietokoneelle tallennettuihin tietoihin tarkoituksena käyttää tietokoneresursseja luvattomasti tai aiheuttaa vahinkoa (vahinkoa) tiedon omistajalle ja/tai tietokonetta ja/tai tietokoneverkon omistajaa kopioimalla, vääristämällä, poistamalla tai korvaamalla tietoja.
Useimmat virustentorjuntaohjelmat pitävät myös halkeamia (halkeamia) , keygenejä ja muita sovellusten hakkerointiohjelmia haittaohjelmina tai mahdollisesti vaarallisina.
Tietokonevirus on yksi haittaohjelmien luokista lisääntymismenetelmällä .
Synonyymit
- haittaohjelmat ( huono - huono ja ( ohjelmisto) -ohjelmisto ) - huono ohjelmisto.
- tietokonekontaminantti ( tietokone -tietokone ja kontaminanti -saaste) on termi haittaohjelmille, jota käytetään joidenkin Yhdysvaltain osavaltioiden , kuten Kalifornian ja Länsi-Virginian , laeissa .
- rikosohjelmat ( rikos - rikos ja ohjelmistot - ohjelmistot ) - verkkorikollisuutta varten suunniteltu haittaohjelmien luokka. Se ei ole synonyymi termille haittaohjelma (ilman haittaohjelma merkitys on laajempi). Kaikki rikosohjelmiin liittyvät ohjelmat eivät ole haitallisia, koska rikoksen käsite on subjektiivinen ja riippuu tietyn maan lainsäädännöstä, kun taas tietokoneen omistajalle ja/tai käyttäjälle aiheutuva vahinko on objektiivista.
Historia
Itseään toistuvien mekanismien teorian perustan loi unkarilaistaustainen amerikkalainen John von Neumann , joka vuonna 1951 ehdotti menetelmää tällaisten mekanismien luomiseksi. Ensimmäinen itseään toistuvien järjestelmien luomiseen omistettu julkaisu on L. S. Penrosen yhteistyössä isänsä, fysiikan Nobel-palkitun R. Penrosen kanssa artikkeli itsestään lisääntyvistä mekaanisista rakenteista, jonka julkaisi vuonna 1957 amerikkalainen Nature -lehti [5] . . Tässä artikkelissa annettiin esimerkkejä puhtaasti mekaanisista rakenteista tietty kaksiulotteinen malli sellaisista rakenteista, jotka pystyvät aktivoimaan, sieppaamaan ja vapauttamaan. Tämän artikkelin materiaalien perusteella F. G. Stahl (F. G. Stahl) ohjelmoi IBM 650 -tietokoneen tietokonekielellä biokyberneettisen mallin , jossa olennot liikkuivat syöden nollasta poikkeavia sanoja. Kun syötiin tietty määrä symboleja, olento moninkertaistui ja lapsimekanismit saattoivat muuntua. Jos kyberneettinen olento liikkui tietyn ajan ilman ruokaa, se kuoli.
Syyskuussa 1984 julkaistiin F. Cohenin artikkeli [6] , jossa kirjoittaja tutki tiedostovirustyyppiä. Tämä on ensimmäinen akateeminen tutkimus virusten ongelmasta. Sanan "virus" loi Cohenin valvoja Len Edlman, mutta Cohenia pidetään yleisesti käsitteen "tietokonevirus" keksijänä.
Terminologia
Perusmääritelmänsä mukaan haittaohjelmat on suunniteltu saamaan luvaton pääsy tietoihin ohittaen olemassa olevat kulunvalvontasäännöt. Federal Service for Technical and Export Control (FSTEC of Russia) määrittelee nämä käsitteet seuraavasti:
- Valtuutettu pääsy tietoihin on pääsyä tietoihin, jotka eivät riko pääsynvalvontasääntöjä .
- Luvaton pääsy tietoihin - pääsytietoihin, jotka rikkovat kulunvalvontasääntöjä käyttämällä tietokonetekniikan tai automatisoitujen järjestelmien tarjoamia vakiotyökaluja . Tavallisilla keinoilla tarkoitetaan ohjelmistoja, laiteohjelmistoja ja teknistä tukea tietokonelaitteille tai automatisoiduille järjestelmille.
- Pääsyn välityssäännöt - joukko sääntöjä, jotka säätelevät pääsysubjektien käyttöoikeuksia pääsyobjekteihin
Muut määritelmät termille "haittaohjelma"
Venäjän federaation rikoslain [7] pykälän 273 ("Haitallisten tietokoneohjelmien luominen, käyttö ja jakelu") mukaan haittaohjelmat määritellään seuraavasti: "... tietoisesti tarkoitettu luvattomaan tuhoamiseen, estoon, tietokonetietojen muuttaminen, kopioiminen tai tietokonetietojen suojaustyökalujen neutralointi..."
273 artiklan nykyinen sanamuoto tulkitsee haitallisuuden käsitettä erittäin laajasti. Kun tämän artiklan sisällyttämisestä rikoslakiin keskusteltiin, ymmärrettiin, että "luvaton" katsottaisiin ohjelman toimiksi, joita tämän ohjelman käyttäjä ei ole nimenomaisesti hyväksynyt . Nykyinen tuomioistuinkäytäntö luokittelee kuitenkin myös haittaohjelmiksi, jotka muokkaavat (käyttäjän luvalla) muiden ohjelmien suoritettavia tiedostoja ja/tai tietokantoja, jos tekijänoikeuksien haltijat eivät salli tällaista muokkaamista . Samanaikaisesti useissa tapauksissa [8] tuomioistuin totesi 273 artiklan laajan tulkinnan laittomaksi puolustuksen periaatteellisen kannan ja asiantuntevasti suoritetun tutkimuksen vuoksi.
Microsoft määrittelee termin "haittaohjelmat" seuraavasti: "Haittaohjelma on lyhenne sanoista " haittaohjelmat " , jota käytetään yleisesti yleisterminä kaikille ohjelmistoille, jotka on erityisesti suunniteltu vahingoittamaan yksittäistä tietokonetta, palvelinta tai tietokoneverkkoa . viruksia , vakoiluohjelmia jne."
Haittaohjelmien luokitus
Virustorjuntaohjelmistoyhtiöillä on omat luokituksensa ja nimikkeistönsä haittaohjelmille. [9] Tässä artikkelissa annettu luokitus perustuu Kaspersky Labin nimikkeistöön . [kymmenen]
Haitallisella latauksella
- Tartunnan saaneen tietokoneen toiminnan häiriintyminen: CD- / DVD- / Blu - Ray -aseman jatkuvasti toistuvasta avaamisesta ja sulkemisesta tietojen tuhoutumiseen ja laitteistovikaan . Vikoja tunnetaan, erityisesti Win32.CIH , joka häiritsi BIOSin .
- Virustentorjuntasivustojen, virustorjuntaohjelmistojen ja käyttöjärjestelmän hallinnollisten toimintojen estäminen hoidon vaikeuttamiseksi.
- Tietokoneohjattujen teollisten prosessien sabotointi ( Stuxnet -mato tunnetaan tästä ).
- Muiden haittaohjelmien asennus.
- Lataa verkosta ( latausohjelma ).
- Tiedoston sisällä jo olevan toisen haittaohjelman purkaminen ( dropper ).
- Varkaudet , petokset , kiristys ( lunnasohjelmat ) ja käyttäjien vakoilu ( vakoiluohjelmat ) . Varkaus voidaan tehdä skannaamalla kiintolevy, kirjaamalla näppäinpainallukset ( Keylogger ) ja ohjaamalla käyttäjä väärennetyille sivustoille, jotka toistavat tarkalleen alkuperäiset resurssit, sekä tallentamalla ääntä ja videota suoraan mikrofonin ja verkkokameran avulla .
- Muu laiton toiminta:
- Vähemmän vaarallinen , riippuen tilanteesta, ohjelmistosta tai tiedoista:
- Vitsiohjelmisto, joka tekee jotain, joka häiritsee käyttäjää.
- Adware on ohjelmisto, joka näyttää mainoksia .
- Vakoiluohjelmat , jos ne keräävät vähäarvoista tietoa - esimerkiksi tietokoneen määrityksiä, joitain käyttäjän toimia...
- "Myrkytetyt" asiakirjat, jotka horjuttavat niitä avaavaa ohjelmistoa (esimerkiksi alle megatavua pienempi arkisto voi sisältää gigatavuja tietoa ja "jumittaa" arkistaattoria tai tietokonetta pitkäksi aikaa ja jopa poistaa tiedostojärjestelmän tai aseman tilapäisesti käytöstä).
- Rootkit tarvitaan piilottamaan muut haittaohjelmat uteliailta katseilta.
- Ohjelmat, jotka eivät ole haitallisia, mutta jotka virustentorjunta yleensä havaitsee:
Jalostusmenetelmän mukaan
- Hyökkäys on teoreettisesti vaaraton tietojoukko (esimerkiksi grafiikkatiedosto tai verkkopaketti ), jonka tällaisten tietojen kanssa toimiva ohjelma havaitsee väärin. Tässä ei itse tiedosto aiheuta vahinkoa, vaan ohjelmiston sopimaton toiminta, jossa on virhe , mikä johtaa haavoittuvuuteen . Hyödyntämistä kutsutaan myös ohjelmaksi tällaisten "myrkytysten" tietojen luomiseksi.
- Logiikkapommi on tietokoneohjelman (hyödyllinen tai ei) haitallinen osa, joka laukeaa tietyissä olosuhteissa.
- Troijalaisella ei ole omaa toistomekanismia, ja se asennetaan hyödyllisen "lisäksi" tai hyödyllisen varjolla. Usein "lisäksi" he laittavat ohjelmistoja, jotka eivät ole todella haitallisia, mutta ei-toivottuja - esimerkiksi mainosohjelmia .
- Tietokonevirus replikoituu tietokoneessa ja siirrettävien levyjen kautta. Jäljentäminen verkon kautta on mahdollista, jos käyttäjä itse lataa tartunnan saaneen tiedoston verkkoon. Virukset puolestaan jaetaan niiden saastuttamien tiedostojen tyypin mukaan (tiedosto, käynnistys, makro, automaattinen käynnistys); liittämällä tiedostoihin (lois, "satelliitit" ja päällekirjoitus) jne.
- Verkkomato pystyy toistamaan itsensä verkon kautta. Ne on jaettu IRC-, postiin, leviämiseen hyväksikäytön avulla jne.
Haittaohjelmat voivat muodostaa ketjuja: esimerkiksi hyväksikäytön (1) avulla uhrin tietokoneelle asennetaan latausohjelma (2), joka asentaa Internetistä matoviruksen (3-4) logiikkapommeineen (5).
Infektion merkkejä
- ikkunoiden automaattinen avaaminen tuntemattomalla sisällöllä, kun tietokone käynnistetään;
- pääsyn estäminen virustorjuntayritysten virallisille verkkosivustoille tai verkkosivustoille, jotka tarjoavat palveluita tietokoneiden "parannukseen" haittaohjelmilta;
- uusien tuntemattomien prosessien ilmestyminen tehtävähallinnan ulostuloon (esimerkiksi Windows Task Managerin "Prosessit"-ikkuna );
- ilmestyminen automaattisesta käynnistyksestä vastaaviin rekisterihaaroihin , uudet merkinnät;
- kielto muuttaa tietokoneen asetuksia järjestelmänvalvojan tilillä;
- kyvyttömyys suorittaa suoritettavaa tiedostoa (näyttöön tulee virhesanoma);
- ponnahdusikkunoiden tai järjestelmäviestien esiintyminen, joissa on epätavallista tekstiä, mukaan lukien sellaiset, jotka sisältävät tuntemattomia verkko-osoitteita ja nimiä;
- tietokoneen käynnistäminen uudelleen minkä tahansa ohjelman käynnistyksen aikana;
- tietokoneen vahingossa ja/tai satunnainen sammutus;
- ohjelmien satunnaiset kaatumiset;
- suorituskyvyn heikkeneminen riittävällä määrällä muistia, jopa "jäätymiseen", yhdistettynä järjestelmäyksikön epänormaaliin ylikuumenemiseen;
- satunnainen kuolemansininen näyttö tietokonetta käynnistettäessä;
- tuntemattomien tiedostojen ja hakemistojen esiintyminen käyttöjärjestelmän tiedostojärjestelmässä , jotka yleensä aiheuttavat poistovirheen;
- käyttäjätiedostojen salaus tai korruptio;
- tuntemattomat muutokset järjestelmätiedostojen sisällössä, kun ne avataan tekstieditorissa;
- nopea muistivuoto kovalevyllä . _
On kuitenkin hyvä muistaa, että oireiden puuttumisesta huolimatta tietokone saattaa olla saastunut haittaohjelmilla, käyttöjärjestelmän kokoonpanoon on mahdollista upottaa haittakoodia , kun taas virustorjuntaohjelmisto ei välttämättä ilmoita tartunnasta tietokonetta tarkistettaessa.
Lakiasiat
Haittaohjelmien luominen, käyttö ja jakelu sisältää monenlaisia vastuita, mukaan lukien rikosoikeudellinen vastuu, useiden maiden lakeissa ympäri maailmaa. Erityisesti rikosoikeudellisesta vastuusta tietokoneille tarkoitettujen haittaohjelmien luomisesta, käytöstä ja levittämisestä säädetään Venäjän federaation rikoslain 273 artiklassa [7] . Ohjelman katsomiselle haitallisena on kolme kriteeriä:
Selkeämpiä kriteerejä, joiden mukaan ohjelmistotuotteet (moduulit) voidaan luokitella haittaohjelmiksi, ei ole toistaiseksi selkeästi määritelty missään. Näin ollen, jotta lausunto ohjelman haitallisuudesta olisi lainvoimainen, on suoritettava ohjelmisto- ja tekninen asiantuntemus noudattaen kaikkia voimassa olevan lainsäädännön edellyttämiä muodollisuuksia.
On syytä huomata, että Venäjän federaatiossa tekijänoikeusrikkomukset luokitellaan usein "haitallisten ohjelmien luomiseksi ja levittämiseksi", koska jälkimmäisistä rangaistaan kovemmin. Haitallisten ohjelmien luominen on kuitenkin rikos tietokoneen käyttäjää ( laitteiston omistajaa tai tämän valtuuttamaa henkilöä) vastaan, tekijänoikeusloukkaus on tekijänoikeuden haltijaa vastaan . [15] [16]
Katso myös
Haittaohjelmien torjuntaohjelmistotuotteet
Muistiinpanot
- ↑ Terminologiahaku - Microsoft Language Portal . Haettu 28. helmikuuta 2018. Arkistoitu alkuperäisestä 1. maaliskuuta 2018. (määrätön)
- ↑ Saksa-venäläinen käännös - haittaohjelma . Haettu 17. kesäkuuta 2022. Arkistoitu alkuperäisestä 1. maaliskuuta 2018. (määrätön)
- ↑ haittaohjelma - multitran.ru (pääsemätön linkki)
- ↑ haittaohjelma - multitran.ru . Käyttöpäivä: 28. helmikuuta 2018. Arkistoitu alkuperäisestä 28. helmikuuta 2018. (määrätön)
- ↑ Penrose LS, Penrose R. A Self-producing Analogue Arkistoitu 15. kesäkuuta 2011, Wayback Machine Nature, 4571, s. 1183, ISSN 0028-0836
- ↑ "Tietokonevirukset - Teoria ja kokeet" Arkistoitu 21. maaliskuuta 2011 Wayback Machinessa
- ↑ 1 2 Venäjän federaation rikoslaki Arkistokopio 4. huhtikuuta 2008 Wayback Machinesta Venäjän federaation rikoslain 273 artikla. Haitallisten ohjelmien luominen, käyttö ja jakelu tietokoneille
- ↑ "Haitalliset" rikostapaukset: "putken" epäonnistuminen, Sereda S.A. (pääsemätön linkki) . Haettu 21. huhtikuuta 2011. Arkistoitu alkuperäisestä 16. tammikuuta 2013. (määrätön)
- ↑ Haittaohjelmien luokitus Doctor Webin nimikkeistön mukaan . Haettu 26. helmikuuta 2011. Arkistoitu alkuperäisestä 14. huhtikuuta 2011. (määrätön)
- ↑ Haitallisten ohjelmien luokitus Kaspersky Lab -yhtiön nimikkeistön mukaan
- ↑ ei-a-virus:Client-IRC.Win32.mIRC.616 - Securelist
- ↑ not-a-virus:NetTool.Win32.Transmit.a - Securelist
- ↑ ei-a-virus:Monitor.Win32.KeyPressHooker — Securelist
- ↑ Troijalainen, joka käyttää PC:n laskentatehoa Bitcoinin / Virusten (ja antivirusten) / Habrahabrin luomiseen . Haettu 30. syyskuuta 2016. Arkistoitu alkuperäisestä 7. elokuuta 2016. (määrätön)
- ↑ Viruksentekijän oikeudet ihmisenä ja kansalaisena - osa 1. .::. Babr.ru .::. Uutiset
- ↑ Käsitteiden "haittaohjelma" ja "laiton pääsy" laaja tulkinta Arkistoitu 24. helmikuuta 2009 Wayback Machinessa
Linkit
Haittaohjelma |
---|
Tarttuva haittaohjelma |
|
---|
Piilotusmenetelmät |
|
---|
Haittaohjelma voittoa varten |
|
---|
Käyttöjärjestelmien mukaan |
|
---|
Suojaus |
|
---|
Vastatoimenpiteet |
- Anti Spyware Coalition
- tietokonevalvonta
- hunajapurkki
- Käyttö: Bot Roast
|
---|