Берегитесь компьютерных червей. "Червь Морриса": история появления вируса, принцип действия и интересные факты

Америка была в шоке, когда второго ноября 1988 года практически все компьютеры, имевшие доступ к интернету (в Америке), около восьми часов утра, что называется, «зависли». Сначала это отнесли к сбоям в энергосистеме. Но потом, когда случилась эпидемия, вызванная "Червем Морриса", стало ясно, что терминалы были атакованы неизвестной на тот момент программой, содержавшей код, не поддающийся имеющимися средствами расшифровке. Неудивительно! В то время компьютеры, подключенные к интернету, исчислялись всего лишь десятками тысяч (примерно 65 000 терминалов) и большей частью были представлены в правительственных кругах или органах самоуправления.

Вирус «Червь Морриса»: что это такое?

Сам типа явился первым в своем роде. Именно он стал родоначальником всех остальных программ такого типа, которые сегодня отличаются от прародителя достаточно сильно.

Роберт Моррис «червь» свой создал, даже не догадываясь о том, какую популярность он завоюет и какой вред сможет нанести экономике. Вообще, как считается, это был, как сейчас говорят, чисто спортивный интерес. Но на самом деле внедрение в тогдашнюю глобальную сеть APRANET, к которой, кстати, были подключены и правительственные, и военные организации, вызвало такой шок, от которого Америка не могла оправиться в течение долгого времени. По предварительным оценкам компьютерный вирус «Червь Морриса» нанес ущерб порядка 96,5 миллиона долларов США (и это только сумма, известная из официальных источников). Сумма, приведенная выше, является официальной. А то, что не учтено, наверное, и разглашению не подлежит.

Создатель компьютерного вируса «Червь Морриса» Роберт Моррис: немного фактов из биографии

Сразу же возникает вопрос о том, кем же был этот гений-программист, сумевший на несколько дней парализовать компьютерную систему североамериканского континента.

Тот же уважаемый ресурс «Википедия» свидетельствует о том, что во свое время Роберт являлся аспирантом Корнеллского университета Р. Т. Морриса (случайность или совпадение?), на факультете вычислительной техники.

История создания и появления вируса

Как считается, изначально в вирусе не содержалось никакой угрозы. Фред Коэн изучал «Червя Морриса» на основе своих выкладок о вредоносных кодах и выявил в нем интересную особенность. Оказалось, что это вовсе и не вредоносная программа.

«Червь Морриса» (хотя его сегодня и принято считать вирусом с подачи Пентагона) изначально был создан как средство тестирования уязвимостей систем на основе «интранет» (неудивительно, что пострадали в первую очередь пользователи APRANET).

Как вирус воздействует на компьютерную систему

Сам Роберт Моррис (создатель вируса) всячески открещивается от последствий, нанесенных его «детищем» Соединенным Штатам, утверждая, что распространение по сети спровоцировала ошибка в коде самой программы. Учитывая то, что образование он получал в университете, тем более на факультете информатики, с этим трудно согласиться.

Итак, так называемый «Червь Морриса» изначально был ориентирован на перехват сообщений между крупными организациями (включая правительственные и военные). Суть воздействия сводилась к тому, чтобы подменить исходный текст письма, отправляемого тогда еще в сети APRANET, с удалением заголовков и окончаний в отладочном режиме Sendmail или при переполнении буфера сетевого fingerd-сервиса. Первая часть в новом письме содержала код, компилированный на удаленном терминале, а третья состояла из такого же бинарного кода, но адаптированного под разные компьютерные системы.

Кроме того, был использован специализированный инструмент, позволявший подбирать логины и пароли при помощи удаленного доступа для выполнения программ (rexec), а также вызова удаленного интерпретатора (rsh), который на командном уровне использовал так называемый «механизм доверия» (сейчас это больше ассоциируется с сертификатами).

Скорость распространения

Как оказывается, создатель вируса был вовсе не глупым человеком. Он сразу сообразил, что чем длиннее код, тем дольше вирус внедряется в систему. Именно поэтому всем известный «Червь Морриса» содержит минимальную двоичную (но компилированную) комбинацию.

За счет этого и произошел тот самый бум, о котором теперь на уровне государственных разведывательных служб почему-то принято умалчивать, хотя угроза при самокопировании распространялась практически в геометрической прогрессии (каждая копия вируса способна была создавать от двух и более собственных аналогов).

Ущерб

Никто, однако, не думает о том, какой урон может быть нанесен той же системе безопасности. Тут проблема, скорее, в том, каков сам по себе компьютерный вирус «Червь Морриса». Дело в том, что изначально при проникновении на пользовательский терминал вирус должен был определять, содержится ли в системе его копия. Если таковая имелась, вирус оставлял машину в покое. В противном случае - внедрялся в систему и создавал свой клон на всех уровнях использования и управления. Это касалось и всей операционной системы в целом, и установленных пользовательских программ, и приложений или апплетов.

Официальная цифра, называемая департаментом США (примерно 96-98 миллионов долларов ущерба), явно занижена. Если посмотреть только на первые три дня, это уже было порядка 94,6 миллиона). За последующие дни сумма выросла не так сильно, но вот рядовые пользователи пострадали (об этом официальная пресса и департамент США молчат). Конечно, в то время число компьютеров, подключенных к глобальной паутине, составляло примерно 65 тысяч только в США, но и из них пострадал чуть ли не каждый четвертый терминал.

Последствия

Нетрудно догадаться, что суть воздействия сводится к тому, чтобы полностью лишить систему работоспособности на уровне потребления ресурсов. Большей частью это относится к сетевым подключениям.

Вирус в самом простом случае создает собственные копии и инициирует запуск процессов, маскирующихся под системные службы (теперь даже запущенные от имени администратора в списке процессов «Диспетчера задач»). И удалить угрозы именно из этого списка не всегда представляется возможным. Поэтому при завершении процессов, связанных с системой и пользователем, действовать нужно крайне осторожно.

А что Моррис?

«Червь Морриса» и его создатель на данный момент чувствуют себя очень даже неплохо. Сам вирус успешно изолирован усилиями тех же антивирусных лабораторий, поскольку они имеют исходный код, на котором апплет и написан.

Моррис в 2008 году анонсировал выход языка Arc, основанного на «Липс», а в 2010 году стал номинантом и обладателем премии имени Вейзера.

Кстати, еще один интересный факт состоит в том, что государственный обвинитель Марк Раш признал, что вирус вывел из строя множество компьютеров путем принудительного завершения работы, но все равно не нанес умышленного повреждения данных пользователей любого уровня, поскольку изначально был не деструктивной программой, а попыткой проверки возможности вмешательства во внутреннюю структуру имеющихся систем. По сравнению с тем, что изначально злоумышленнику (добровольно сдавшемуся властям) грозило тюремное заключение сроком до пяти лет и 250 тысяч долларов штрафа, он отделался тремя годами условно, штрафом в 10 тысяч долларов и 400 часами общественных работ. Как посчитали многие юристы того (кстати, и нынешнего) времени, это нонсенс.

Несколько итогов

Конечно, сегодня опасаться такой угрозы, которую собой на ранних порах зарождения компьютерной техники представлял "Вирус Морриса", естественно, не стоит.

Но вот что интересно. Как считается, воздействию вредоносных кодов подвержены в основном ОС Windows. А тут вдруг выясняется, что тело вируса изначально было разработано для UNIX-систем. Что это означает? Да только то, что обладателям Linux и Mac OS, которые принципиально основаны на платформе UNIX, пора приготовить средства защиты (хотя и считается, что вирусы именно на эти ОС не воздействуют вообще, в смысле того, что они не были написаны). Вот тут многие пользователи «маков» и «линуксоиды» глубоко заблуждаются.

Как оказывается, даже на мобильных платформах под управлением iOS некоторые угрозы (в том числе и «Червь Морриса») начали проявлять свою деятельность. Сначала это реклама, затем - ненужный софт, потом… - краш системы. Тут невольно и задумаешься. А ведь у истоков этого всего стоял какой-то аспирант, допустивший ошибку в собственной программе-тестере, которая и привела к появлению того, что сегодня принято называть компьютерными червями. А у них, как известно, и принципы воздействия на системы несколько отличаются.

В некотором смысле такие вирусы становятся шпионами (spyware), которые не только грузят систему, но и еще в дополнение ко всему крадут пароли доступа к сайтам, логины, PIN-коды кредитных или дебетных карт и еще бог знает что, о чем обычный пользователь может даже не догадываться. В общем, воздействие этого вируса и ему подобных на данном этапе развития компьютерных технологий чревато достаточно серьезными последствиями, несмотря даже на самые современные способы защиты. И именно в отношении компьютерных червей следует быть максимально бдительным.

Вот такая занимательная и неординарная история, которая еще долго не забудется. Интересного и безопасного вам времяпровождения в сети - без хищения данных, перегруза системы и любых шпионов вроде "червя Морриса"!

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин " сетевой червь ".

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом .

Жизненный цикл червей состоит из таких стадий:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви - распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями 2IM (от англ. Instant Messenger - мгновенный обмен сообщениями) - программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype
  • IRC-черви распространяются по каналам IRC 3IRC (от англ. Internet Relay Chat - ретранслируемый интернет-чат) - система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент - это mIRC
  • P2P-черви - при помощи пиринговых файлообменных сетей 4P2P (от англ. peer-to-peer - равный с равным) - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети - это eDonkey и Gnutella

После проникновения на компьютер , червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл , но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны или программы класса троянский конь , в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе .

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет .

Следовательно, жизненный цикл троянов состоит всего из трех стадий:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение , которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет ) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер , трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы , постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
  • Анонимные SMTP-сервера 5Для передачи электронных писем в сетях, подобных Интернет, используется определенный протокол, называемый SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером и прокси-сервера 6Прокси-сервер (от англ. Proxy - заместитель, уполномоченный) - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

Другие вредоносные программы

Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь :

  • Условно опасные программы , то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
    • Riskware 7Riskware (сокращение от англ. Risk Software) - опасное программное обеспечение - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
    • Рекламные утилиты (adware) 8Аdware (сокращение от англ. Advertisement Software) - рекламное программное обеспечение - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ.
    • Pornware 9Pornware (сокращение от англ. Porno Software) - порнографическое программное обеспечение - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
  • Хакерские 10Сейчас хакерами (от англ. жарг. hack - рубить, кромсать) обычно называют людей, способных проникнуть в чужую компьютерную сеть с целью кражи какой-либо важной информации или системных ресурсов. Однако изначально, на заре компьютерной эры, этот термин был придуман для обозначения компьютерных гениев, способных, например, переписать операционную систему или обойти всеми забытый администраторский пароль к ней утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
  • Злые шутки 11используются термины Hoax (англ. ложь, обман) и Bad-Joke (англ. плохая шутка) - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

1. Троянский конь - это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера, либо высылает по определенному адресу собранную информацию. Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.

Достаточно часто под понятием "троян" подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.

Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, система уже заражена трояном. Заразить машину можно, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа машине, просто запустив его с дискеты.

Некоторыепримерытроянов:

Backdoor, Donald Dick, Crack2000, Extacis, KillCMOS and Netbus.

2. Вирус - это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:

Они способны размножаться, заражая другие файлы и программы.

Компьютерные вирусы названы вирусами из-за их сходства с биологическими вирусами.

Также как биологические вирусы проникают в тело и инфицируют клетки, компьютерные вирусы попадают в компьютеры и заражают файлы. Оба типа вирусов могут репродуцировать себя и распространяться путем передачи инфекции от одной зараженной системы к другой. Как и биологический вирус является микроорганизмом, так и компьютерный вирус является микропрограммой.

3. Червь - это программа, очень похожая на вирус. Он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы. Однако для размножения червям не требуется заражать другие файлы.

Это тип вредоносных или как их еще называют – злоумышленных программ. Такие виртуальные черви появились уже давно, наряду с вирусами и шпионскими программами. Компьютерный червь похож на вирус, потому что он попадает в компьютер, прикрепленный к файлу. Но в отличие от вируса, червь имеет свойство воспроизводить себя в вашем компьютере, не требуя каких-либо действий пользователей. Еще одной особенностью компьютерного червя является то, что он распространяется не только по всей области вашего компьютера, но и автоматически рассылает свои копии по электронной почте.

Так же следует понимать, что чем больше червь находится в системе компьютера, тем больше вреда и разрушения он приносит. Черви, в отличие от вирусов, просто копируют себя, повреждая файлы, но репродуцирование может происходить очень быстро, сеть перенасыщается, что приводит к разрушению последней. Некоторые из наиболее печально известных червей включают (обычно посылаются через Интернет):

I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

Многие вирусы со временем модифицировали и научились давать файлам очень правдоподобные имена, такие, что вы даже не заподозрите уловки. Данная зараза является файловым вирусом, который способен заражать все свободное пространство на вашем компьютере. Компьютерный червь , попадая на компьютер, копирует себя и размещает копии в различных директориях (папках) вашего ПК, с той целью, чтобы вы запустили по случайности эти файлы.

Что делает вирус червь с компьютером после того, как вы запустите один из вредоносных файлов:

  • Компьютер начинает подолгу грузиться
  • Программы начинают зависать
  • ПК способен загрузиться «намертво»
  • Вы не можете свободно перемещаться по папкам своего компьютера

Этих признаков еще как минимум с добрый десяток. И все они крутятся вокруг того, что ваш компьютер начинает виснуть по-страшному. По признакам компьютерный вирус червь схож с вирусом Svchost.exe .

Удалить вируc червь wir32. Цена удаления

Как удалить вирус червь самостоятельно через Диспетчер задач

Опускаемся в панель задач и на поле панели задач нажимаем правой кнопкой мышки. Выбираем [Диспетчер задач]. Открывается окно - Диспетчер задач, где показывается весь список процессов, находящихся в оперативной памяти компьютера.

Если все это пролистать, то заметите, что тут есть выбор [Имя образа], которое будет показываться по имени процесса либо по имени пользователя, либо по тому, сколько занимает процесс ресурсов ЦП компьютера, либо по тому, сколько занимает этот процесс памяти. Если переключится на вкладку [Приложения], то будет видно, какие приложения запущенны в данный момент. Но самое интересное это [Процессы], так как если у вас на компьютере есть какой-либо вирус и что-то с компьютером происходит неладное, то вы в [Приложениях] его не увидите. Вы его сможете обнаружить только в [Процессах].

Вкладка [Процессы] показывает, если у вас стоит галочка [Отображать процессы всех пользователей], процессы всех пользователей, которые есть на компьютере. Рекомендуем эту галочку поставить, если она не стоит. Теперь нужно посмотреть весь список процессов, если в колонке [Имя пользователя] процесс отображается как SYSTEM – это процесс, который занят системой. Все что запущено системой - это системные файлы их лучше не выключать, тогда выскочит ошибка и система прекратит свою работу с соответствующим окном предупреждения. Присутствуют также файлы под именем пользователя, запустившего компьютер.

Если не понятно, какой процесс к чему относится и что этот процесс делает, можно поступить следующим образом. Нажмите на этот процесс правой кнопкой мышки и выберите [Открыть место хранения файла]. Либо запускаем [Мой компьютер\Диск С] и элементарно запускаем поиск файла и пишем название неизвестного вам файла. После того как завершился поиск будут показаны все результаты. Может быть показано сразу несколько результатов. Нажимает правой кнопкой [Открыть содержащую папку объект]. Мы попали в папку, где лежит искомый файл. Поиск продолжается. Чтобы узнать что это? Нажимаем правой кнопкой на него и нажимаем [Свойства]. Открываются свойства нашего файла, где мы видим: Тип файла и Описание. Так же можно посмотреть версию издателя. Во всех файлах, которые написаны официальным издателем всегда будут указанны Авторские права. Если у вас будет какой-то вирус, то никакого описания вы не найдете.

Так же рекомендуем обращать внимание на время создания файла на компьютере. Все файлы, которые относятся к системе Windows, они будут иметь приблизительно одно и то же время выпуска и создания. Если у вас с компьютером произошло что-то совсем недавно, то дата создания свежего файла будет датирована тем числом, когда вы поймали вирусы, черви, трояны, в противном случае вам может понадобиться ремонт компьютера .

Через меню управления Диспетчер задач можно остановить подозрительный процесс вируса червь. Нажимаем на него и подтверждаем [Завершить процесс]. Выскакивает подтверждающее окошко, где нужно нажать [Да]. После чего процесс исчез, тем самым из памяти эта программы выгружена. Таким образом, если у вас что-то подозрительное в памяти компьютера вы можете его смело выключить. В связи с этим, можно запросто поотключать ненужные процессы, которые в памяти, но это не всегда срабатывает. Если у вас вирус проник глубоко, то это может не сработать и процесс не удастся установить. Но даже если вы знаете, как пользоваться Диспетчером задач, то уже вам буде намного легче отслеживать жизнедеятельность процессов, которые происходят в памяти вашего компьютера.

Как избавиться от вирус червь с помощью антивирусной профилактики

Необходимо будет просканировать весь ваш ПК на наличие компьютерных вирусов червь. После того как все вирусы будут обнаружены необходимо убрать лишние процессы с автозагрузки (Зажимаем клавиши после чего вводим команду в появившемся окне), которые не ведут к Windows.

Полезно знать о таких вирусах:

Компьютерный вирус – Червь

Червь состоит из двух самых различных определений. Один относится к , а другой к оптической технологии хранения данных.

1). Тип компьютерного вируса .

Также как и живой червь, который проделывает себе проход в грязи и почве, компьютерный червь делает себе проход через память компьютера и жесткого диска.

Компьютерный червь является одним из видов вируса, который воспроизводит сам себя, но не изменяет никаких файлов на вашем компьютере.

Тем не мене, черви могут вызывать хаос, путем умножения и деления себя, столько раз, что они занимают на компьютере, всю доступную память на жестком диске.

Если червь потребляет память, то ваш компьютер будет работать очень медленно. А в зависимости от разновидности червя, это может привести к поломке жесткого диска, и потере всех данных.

Если червь влияет на свободное место жесткого диска, у вашего компьютера будет занимать очень много времени, чтобы открыть доступ к файлам или папкам.

И в конечном итоге, вы не сможете что-либо сохранить или создать новые папки, пока червь не будет ликвидирован.

Червя трудно обнаруживать, потому что как правило, он является не видимым файлом. Эти файлы часто остаются незамеченными, пока Ваш компьютер не начинает замедленно работать, или у него возникают какие-либо другие проблемы.

Если мы будем ориентироваться на мировую статистику, то примерно от 80% до 90% пользователей персональных домашних компьютеров, даже и не подозревают, что в их системе был червь.

Мы с вами будем винить кого угодно, но только не червя, потому что о нем мы просто забываем.

Почему? Зараженных компьютеров так много, спросите вы.

Все дело в том, что пользователи персональными домашними компьютерами практически не имеют возможности, чтобы . Это несмотря на заверения крупных компаний, занимающихся Интернет безопасностью.

Всегда придерживайтесь только одной точки зрения в этом вопросе. «Мой дом, моя крепость»!

И поверьте мне, ни какие заверения «Касперского», (что все под конТРОЛЕМ), меня почему то не радуют. Потому что, каждая компания преследует свои меркантильные цели, и это конечно же – Деньги.

В продолжение темы.

На огромной территории, по всему земному шару, что касаемо домашних компьютеров, то всего небольшая их часть, оснащена антивирусными программами которые были приобретены легально.

Большинство пользователей просто не имеют возможности приобрести себе качественные антивирусные программы.

О какой тут безопасности может идти речь, скажите мне. А злоумышленники и разработчики программного обеспечения зная об этом, просто пользуются ситуацией.

Скажу вам больше по-секрету, зачастую разработчики программного обеспечения и назовем их «доброжелатели» – это одни и те же люди.

Догадайтесь сами почему)).

Только некому не говорите, это секретный секрет)).

В отличии от различных вирусов и троянских коней, черви могут размножатся и перемещаться между системами, без каких-либо действий со стороны пользователей.

По этим причинам, хорошо если у вас, установленная в вашей системе, которая может определить и удалить червя, прежде чем у него будет шанс повторить свое распространение на других компьютерах.

Обновления для системы безопасности, такие как Windows Update, закрывает «патч-дыры» в безопасности, которая не позволяет заразить ваш компьютер.

Так что, следите за обновлениями протоколов безопасности антивирусных программ, до новых версий. Но это касается только лицензионных программ. Все остальные будут действовать на свой страх и риск!

2). Оптическая технология хранения.

Червь может означать – «Writ Once, Read Many». Это способ записи данных, на различные носители в компьютере.

Оптические накопители – это технология которая позволяет однократно или многократно делать запись на диск, и потом считывать записанные данные, неограниченное количество раз.

WORM-устройства, были введены в 1970 году и сразу завоевали популярность, как способ архивирования данных.

Не путать с программами для «Архивации», я описываю способ сохранения ваших данных, а не программы для архивации.

Емкость дисков WORM, начиналась с 140 мб., но постепенно увеличилась до 8 GB. А вот Blu-ray (синий луч), в однослойном формате вмещает в себя 23.3 Гб., а двухслойный 46.6 Гб!

Но Японцы небыли бы Японцами, если бы не развивали эту тему дальше, и летом 2012 был представлен диск нового поколения, который создан совершенно по другим технологиям, и у которого объем вмещаемой информации доходит до 1-го Тб! (тера байт), это 1000 гигабайт.

Вам может показаться что речь сейчас идет, о жестком диске. Вовсе нет, это обычный диск, который ничем не отличается от DVD диска, но с не обычными свойствами.

Дело в том, что до этого, что бы записать информацию на диск, нужно было наносить специальный слой на сам диск.

Но новые диски кардинально отличаются от их собратьев, поскольку никаких слоев на этих дисках нет, информацию записывают на всю толщину диска. Отсюда и такой большой объем информации помещающейся на него.

Ох уж эти Японцы (Ханосака Сансеи))).

Тем не менее, старая технология WORM, не имеет стандартного формата. WORM диски, совместимы только с носителями WORM, на которых они и были записаны.

Было очевидно, что у этой технологии нет будущего. Она была дорогой и по этому не получила широкого распространения.

Сегодня, большинство оптических приводов основаны, либо на CD-R или DVD-R технологии.

В отличии от WORM дисков, CD-R или DVD-R проигрыватели, обычно могут прочитать любые компакт диски, не зависимо от производителя.

Из-за улучшения совместимости и снижения затрат, записывать компакт диски и DVD диски, имеют возможность практически все современные компьютеры.

Но пройдет совсем немного времени, и наши дети будут заряжать свои мобильные телефоны, без каких-либо проводов, по без проводной технологии.

Это же будет касаться и передачи всех без исключения данных. Наши квартиры избавятся от сотни метров проводов и кабелей. А системные блоки, даже самых мощных игровых компьютеров, будут встроены в сам дисплей, толщиной не более двух сантиметров.

И уже мы не услышим таких привычных фраз от родителей, «Андрей сынок, ты забыл телефон взять с собой в школу», просто телефон уже будет имплантирован в мочку уха вашего отпрыска, и это не будет значит, что ты мол «голубой или пе…дик», вовсе нет.

Ох уж эти технологии. Джеймс Бонд в действии, за ваши деньги)).

Конечно, это будет доступно если есть деньги, а если их нет, тогда-!!!

Как сказал один мой хороший знакомый Savat: «Человечество придумало Интернет, для того, чтобы управлять миром не выходя из квартиры».

«Со временем, уже в недалёком будущем, человечество погубят его передовые технологии, потому что, человек погубит саму жизнь!»

p.s.: чтобы обезопасить свой комп по максимуму и не заразиться (или свести к минимуму) компьютерными вирусами установите себе на компьютер хороший антивирус и плюс в дополнение к этому время от времени сканируйте свой компьютер дополнительным сканером, рекомендую пользоваться , тем более он совершенно бесплатный и быстрый.

Всем удачи, пока, спишимся)) с ув.,Savat.