Закрытые системы и вирусы

Обновлено: 25.04.2024

Закрытая живая система метаболически неактивна, ей свойственно полное отсутствие активно осуществляемого материального обмена с внешней средой. Это определяет отсутствие всех прочих жизненных функций и сводит жизненный процесс к существованию нефункционирующей структурной системы организма, что соответствует состоянию полного анабиоза. Таковы, например, вирионы вирусов, эндоспоры бацилл, семена многих растений, высохшие коловратки и тихоходки в состоянии ксероанабиоза и т. п. Реальную основу ¦существования подобных закрытых живых систем составляют их эволю-ционно возникшие структурные антиэнтропические свойства, позволяющие структурной системе организма сохранять свою жизнеспособность в метаболически неактивном состоянии, при отсутствии положительного баланса в энергообмене со средой.

Антиэнтропические свойства структурной системы организма, проявляющиеся в состоянии полного анабиоза, эволюционно обусловлены на молекулярном и надмолекулярном уровнях и, несомненно, представляют собою один из важнейших комплексов адаптации, обеспечивающих сохранение живой системы в меняющихся условиях среды. В разных царствах органического мира существует множество вариантов подобных адаптации, из которых мы остановимся лишь на двух примерах: 1) вирионах вирусов и 2) эндоспорах бацилл и некоторых актиномицетов.

Вирионы -- метаболически инертная внеклеточная стадия в онтогенезе вирусов. Не имея собственного обмена веществ и не проявляя никаких других признаков жизни, они способны испытывать лишь деструктивный метаболизм, разрушаясь под действием различных неблагоприятных факторов как внутри организма хозяина, так и вне его. Как одна из стадий онтогенеза облигатных внутриклеточных паразитов, каковыми являются все вирусы, вирионы чаще всего существуют либо в средах биологического происхождения, либо в средах, оптимальных для развития организма-хозяина, т. е. в таких средах, параметры которых далеки от экстремальных для жизни. Поэтому, в отличие от большинства случаев анабиоза клеточных организмов, состояние полного анабиоза вирионов, в котором они находятся вне живой клетки, не может быть объяснено высокой агрессивностью среды.

Устойчивость вирусного капсида к действию протеолитических ферментов в значительной мере определяется его макроструктурой и только в меньшей степени зависит от первичной структуры капсидного белка. Сама по себе пептидная цепь вирусного белка в изолированном виде не имеет каких-либо особенностей в своей первичной, вторичной и третичной структуре и поэтому легко гидролизуется протеолитическими ферментами. Устойчивость к этим ферментам обусловлена макромолекулярной структурой белковых субъединиц капсида, при которой пептидные связи, непосредственно испытывающие на себе действие ферментов, оказываются для них недоступными. Примером может служить построенный по принципу спиральной симметрии вирион вируса табачной мозаики, в составе которого, благодаря специфической укладке пептидных цепей, их концы, откуда начинается гидролиз белка экзопротеазами, находятся, как правило, в глубине капсида. При нарушении целостности капсида вирион сразу же приобретает чувствительность к клеточным протеазам, что становится целесообразным при попадании его в клетку, где вирусный геном должен быть освобожден от капсида.

Эндоспоры бацилл и некоторых актиномицетов, как и вирионы вирусов, метаболически полностью инертны. Однако если в случае вирионов эта инертность обусловлена свойственной всем вирусам метаболической несамостоятельностью и сама по себе не связана с особенностями внешней среды, параметры которой, как правило, вполне пригодны для жизни, то в случае эндоспор метаболическая инертность представляет собою адаптацию, направленную именно на предохранение организма от губительного действия резко агрессивных факторов среды. И в этом смысле именно эндоспоры бацилл и актиномицетов служат непревзойденным образцом антиэнтропической стойкости, сохраняя свою жизнеспособность: при воздействии таких остро агрессивных факторов, как глубокое обезвоживание, колебания температуры в диапазоне от --250 до +170 °С, ионизирующие излучения, вакуум, действие концентрированных кислот и ферментов и др..

Аналогия в химической и макроструктурной специфике эндоспор микроорганизмов двух различных групп -- бацилл и некоторых актиномицетов --. сама по себе представляет значительный интерес. Она проявляется, в частности, в том, что в обоих случаях эндоспоры имеют следующие общие особенности: 1) накапливают дипиколиновую кислоту; 2) имеют близкое суммарное содержание гуанина и цитозина в ДНК, причем в этом отношении Thermoactinomyces и Actinobifida существенно отличаются от других э у актиномицетов, у которых ГЦ-со-держание значительно выше; 3) образуют сходные структуры в оболочке, обнаруживая при этом аналогичную устойчивость к нагреванию и высушиванию. В этом следует, возможно, видеть не генетическую близость Thermoactinomyces и Actinobifida к Bacillaceae, а проявление особенностей определенной экоморфы, т.е. эндоспоры, конвергентно возникшей у бацилл и актиномицетов. Такой взгляд на рассмотренную аналогию эндоспор этих организмов кажется тем более допустимым в свете общеизвестных существенных морфологических различий их вегетативных форм.

Антиэнтропические свойства эндоспоры структурно обусловлены как ее химическим составом, отличным от такового вегетативной клетки, так и макроморфологией ее оболочки, т.е. определены на молекулярном и надмолекулярном уровнях.

На макроморфологическом уровне жизнестойкость метаболически неактивной эндоспоры обусловлена наличием сложно устроенной мощной оболочки, содержащей такие структурные элементы, которые отсутствуют у вегетативной клетки. Внутренняя, прилежащая к протопласту зона оболочки образована двумя слоями обычной клеточной мембраны, между которыми развивается специфичная для эндоспоры толстая прочная электронопрозрачная оболочка -- кортекс, состоящая из пептидогликана уникальной структуры, возможно, сходной для всех или большинства спорообразующих бактерий и во многих отношениях отличной от структуры пептидогликанов вегетативных клеток. Внешняя зона оболочки в основном белковая, содержащая до 80% всех белков споры, причем эти белки отличаются необычно высоким содержанием цистеина и гидрофобных аминокислот и обнаруживают чрезвычайную устойчивость к различным литическим факторам.

Дипиколиновая кислота, содержащаяся в эндоспоре в виде дипико-лината кальция, составляет 10--15% сухой массы споры и локализована в протопласте; она обусловливает термостабильность зрелой споры, что показано экспериментально. Другой важный химический фактор жизнестойкости эндоспор -- их сильная обезвоженность; с увеличением содержания воды в спорах терморезистентность их снижается.

Таким образом, примеры вирионов и эндоспор показывают, что возможность существования закрытых живых систем всецело обусловлена структурными адаптациями организмов на молекулярном и надмолекулярном уровнях. Эти адаптации позволяют нефункционирующей, метаболически инертной структурной системе организма в течение некоторого времени сохранять свою жизнеспособность, уклоняясь от активного, функционального контакта с окружающей средой, параметры которой в той или иной мере выходят за пределы эволюционно обусловленного диапазона, пригодного для метаболически активной жизни.

Следовательно, закрытые живые системы всегда представлены организмами, находящимися. в метаболически неактивном состоянии, т. е. в состоянии полного анабиоза.

Vulnerable Software Infographic

Уязвимости в операционных системах (ОС) или приложениях имеют следующее происхождение:

Если о существовании уязвимостей в операционной системе или приложении известно (будь то предусмотренные уязвимости или случайно обнаруженные), такое программное обеспечение открыто для атак вредоносных программ.

Устранение системных уязвимостей

Конечно, можно разработать такую ОС, которая не позволяет новым или неизвестным приложениям получить достаточно широкий или полный доступ к файлам на диске или другим приложениям, выполняющимся на данном устройстве.

В сущности, такого рода ограничения позволяют повысить безопасность, поскольку блокируют действия вредоносных программ.

Однако при таком подходе накладываются существенные ограничения и на легитимные приложения, что может быть крайне нежелательно.

Закрытые и частично закрытые системы

Приведем некоторые примеры закрытых и частично закрытых систем:

    Закрытые системы на мобильных телефонах

Платформа BREW — еще один пример среды, закрытой для вирусов. Мобильные телефоны, работающие на этой платформе, позволяют устанавливать только сертифицированные приложения с криптографическими подписями. Хотя опубликована подробная документация, чтобы помочь создателям стороннего программного обеспечения разрабатывать приложения, для установки разрешены только сертифицированные приложения от поставщиков услуг мобильной связи.

Так как каждое приложение должно быть сертифицировано, это может замедлить разработку программного обеспечения и отсрочить коммерческий выпуск новых приложений.

Интернет, и мир в целом, были бы совсем другими.

  • Многие бизнес-процессы шли бы медленнее и менее эффективно.
  • Пользователи не могли бы пользоваться всеми преимуществами современных устройств, и динамичных интернет-сервисов, к которым они привыкли.

Защита от рисков

В некоторой степени опасность, исходящую от уязвимых систем и вредоносных программ, можно рассматривать как цену, которую приходится платить за жизнь в мире, в котором технологии помогают быстрее и удобнее добиваться нужного результата на работе и во время отдыха. Однако выбор надежного антивируса может помочь обеспечить безопасное использование преимуществ технологий.

Другие факторы, способствующие распространению вредоносных программ

Чтобы узнать о других факторах, способствующих распространению вредоносных программ, перейдите по ссылкам ниже:

Статьи и ссылки по теме:

Продукты:

Уязвимости в системе и приложениях

Ошибка в программном коде может позволить вредоносной программе получить доступ к устройству и взять его под контроль.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

Что такое глубокий и теневой интернет?

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор


1. Вирусы

2. Черви

3. Рекламное ПО

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.


Какими бывают вирусы?

Worms или черви

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Trojans или троянцы

Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Rootkits или маскировщики

Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Zombies или зомби

Spyware или шпионы

Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.


Adware или рекламные вирусы

Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Winlocks или блокировщики

Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

Bootkits или загрузочные вирусы

В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Последние угрозы

Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Легенды со знаком минус

Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Как не заразить свой компьютер вирусами?

Переходим к рубрике Капитана очевидность :)

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.


Безвредные вирусы — такое тоже бывает

Были в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.

Читайте также: