1.Антиви́русная програ́мма (антиви́рус) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных  программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. 

Классификация антивирусных программ: 

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)

Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);

Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)

По функционалу продуктов:

Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)

Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

Антивирусные продукты для ОС семейства Windows

Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)

Антивирусные продукты для ОС семейства MacOS

Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, AndroidWindows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

Антивирусные продукты для защиты рабочих станций

Антивирусные продукты для защиты файловых и терминальных серверов

Антивирусные продукты для защиты почтовых и Интернет-шлюзов

 

Антивирусные продукты для защиты серверов виртуализации.

2.Вредоносная программа (на жаргоне некоторых специалистов «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации. Почти все антивирусы считают вредоносными программами кряки, кейгены и прочие программы взлома.

 

 

Классификация вредоносных программ: 

По методу размножения

Эксплойт — теоретически безобидный набор, некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

Троянская программа не имеет собственного механизма размножения.

Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

 

Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д

По вредоносной нагрузке:

Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

Инсталляция другого вредоносного ПО.

Загрузка из сети (downloader).

Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

Кражамошенничествовымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

Похищение данных, представляющих ценность или тайну.

Кража аккаунтов различных служб (электронной почтымессенджеровигровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

Кража аккаунтов платёжных систем.

Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware; см. тж лжеантивирус).

Прочая незаконная деятельность:

Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

Организация на компьютере открытых релеев и общедоступных прокси-серверов.

Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

Накрутка электронных голосований, щелчков по рекламным баннерам.

Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

Инсталляция другого вредоносного ПО.

Загрузка из сети (downloader).

Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

Кражамошенничествовымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

Похищение данных, представляющих ценность или тайну.

Кража аккаунтов различных служб (электронной почтымессенджеровигровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

Кража аккаунтов платёжных систем.

Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware; см. тж лжеантивирус).

Прочая незаконная деятельность:

Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

Организация на компьютере открытых релеев и общедоступных прокси-серверов.

Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

Накрутка электронных голосований, щелчков по рекламным баннерам.

Генерация монет платёжной системы Bitcoin.

Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

Adware — программное обеспечение, показывающее рекламу.

Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.

«Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).

Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

 

Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

 

3. 

Признаки заражения:

 

  • автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
  • блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
  • появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);
  • появление в ветках реестра, отвечающих за автозапуск, новых записей;
  • запрет на изменение настроек компьютера в учётной записи администратора;
  • невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
  • появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
  • перезапуск компьютера во время старта какой-либо программы;
  • случайное и/или беспорядочное отключение компьютера;
  • случайное аварийное завершение программ.