Ти тут

Мережеві черв`яки і захист від них. Види черв`яків в мережі

А ви знаєте, що таке мережеві черв`яки? Вони являють собою специфічний, особливий тип вірусів. Середовищем існування звичайних зловредів є файлова система, а черв`яки потрапляють на наші пристрої через мережу. До того ж потрапити в ПК вони можуть не тільки за допомогою електронної пошти або інтернету, їм підвладні і інші мережеві технології. Тому темою цієї статті і є мережеві черв`яки і захист від них. Адже вони проникають і через мережі операторів мобільного мережі, і локальні LAN-мережі, і IRC-мережі для чатів, і мережі P2P, призначені для прямого обміну файлами між користувачами безпосередньо, і мережі служб, використовуваних для обміну миттєвими повідомленнями.

Трохи з історії мережевих черв`яків

Перша інформація про їх дії з`явилася в 1978 році. Йон хуппа і Джон Шоч, програмісти компанії Ксерокс, задалися питанням про збір та обробку інформації з усіх комп`ютерів на один, центральний. Через якийсь час кожен ПК компанії, обробивши потрібний обсяг роботи, передавав результат програмі, яку написали наші програмісти, а вона, весь час перебуваючи в локальній мережі, обробивши дані, відправляла їх на центральний комп`ютер. Зовсім швидко друзі втратили контроль над своєю програмою і довго не могли зрозуміти в чому справа.

мережеві черв`яки і захист від нихЗ`явився неконтрольований трафік, потім була заблокована вся мережа. Дослідивши проблему, програмісти і виявили різновид вірусів, які і отримали назву віруси мережеві. Комп`ютерні користувачі старшого віку повинні також пам`ятати w32.Blaster.worm - хробака, який заражав Windows від 2000 до XP і не пускав в інтернет, перезавантаження комп`ютера. У листопаді 1988 року отримав популярність &ldquo-Черв`як Моріса&rdquo-, що заразив 10% всіх світових комп`ютерів через невелику помилки автора коду. Цілу тижні ці ПК не функціонували, завдавши збитків близько 100 мільйонів доларів. Тому така тема, як мережеві черв`яки і захист від них, дуже важлива і її значимість з часом тільки збільшується.

Типи мережевих черв`яків і їх шляху в комп`ютер

Які ж завдання у цих зловредів? Другорядні - проникнути в ваш пристрій, активуватися в ньому і почати розмножуватися, але вже не тільки в вашому ПК. Звідси і основна задача - через мережу обов`язково пролізти в пристрої інших людей. Які ж вони є, їх типи? Основна частина цього особливого вірусу - поштові черв`яки, що потрапляють в комп`ютер з файлом, прикріпленим до електронного листа. Користувач сам його і активує, намагаючись відкрити. Особливо це відноситься до недосвідчених компьютерщикам, які не помічають нічого підозрілого в розширенні запускається файлу, так як часто видно тільки помилкове.

Відео: Шкідливі і антивірусні програми Комп`ютерний хробак і захист від них

віруси мережеві

Тому завжди потрібно виконувати стару рекомендацію - не реагувати на листи від невідомих людей. Активувати, віруси мережеві знаходять на пристрої електронні адреси і відправляють їм копію себе коханого. Подібним способом черви &ldquo-розповзаються&rdquo- і через IRC-клієнти, і ICQ, і інші подібні месенджери. Іноді вони проникають в ПК через проломів в операційній системі, програмному забезпеченні і браузерах. Є й інші види мережевих черв`яків: IRC-черв`яки, P2P-черв`яки і IM-черв`яки. Думаємо, вже з назв зрозуміло, чим вони займаються і як потрапляють в ПК.

Відео: Комп`ютерний хробак

Інші завдання мережевих черв`яків і їх ознаки на комп`ютері



Їх принцип дії схожий з діяльністю деякого іншого шкідливого ПО, наприклад, троянських програм. Виконавши свою основну задачу, вони починають виконувати інші завдання. Серед них: установка програм для управління (віддаленого) зараженим комп`ютером, злодійство даних, їх знищення, тобто все те, на що їх запрограмував творець.захист від мережевих черв`яків

Але навіть без цих додаткових дій на пристрої збільшується обсяг трафіку, падає продуктивність, навантажуються канали зв`язку. Це і є явною ознакою наявності хробака в системі. Якщо блокується робота антивіруса, то це ще один факт, на який потрібно звернути увагу. Може навіть бути заблокований доступ до сайтів антивірусного ПО.

Як же захищатися від мережевих черв`яків?

Ми з вами досить добре розглянули першу частину виразу - мережеві черв`яки і захист від них, тепер приступимо до другої. Хочемо відразу ж попередити, що звичайний антивірус, який має базовий функціонал, особливо вам не допоможе, в кращому випадку виявить сам факт загрози і заблокує її. Але це не завадить черговий компанії зловредів лізти до вас через мережу знову. Але якщо ваш ПК підключений до мережі, хороший антивірус - необхідна умова його роботи.

Відео: Огляд компонента «Веб-Антивірус» в KIS 2010 року (18/50)



viruslist ru мережеві черв`яки

Захист від мережевих черв`яків входить і в функціонал самої операційної системи. Вона володіє інструментами для цього, які, як мінімум, значно знижують ризики зараження. Основний з них - автоматичне оновлення ОС і активоване фаєрвол / брандмауер. У піратських збірках це часто відключено, що загрожує серйозними проблемами. Адже саме фаєрвол перевіряє всі дані, що надходять на комп`ютер мережі, і вирішує, пропускати їх чи ні.

Стороння захист від мережевих черв`яків

Для того щоб посилити захист комп`ютера від мережевих черв`яків, хакерських черв`яків і інших вірусів, рекомендується встановити в якості альтернативного рішення брандмауер стороннього розробника. Такі програми, завдяки більш вузької спрямованості, мають більш гнучкі налаштування. У користувачів популярністю користуються: Comodo Firewall - повністю безкоштовне ПО і Outpost Firewall Pro - платне.види мережевих черв`яків

Для того щоб бути постійно в курці всіх новинок боротьби з новою &ldquo-інфекцією&rdquo-, радимо звернутися до ресурсу viruslist ru. Мережеві черв`яки там всі до єдиного, поява нових відстежується, і ви відразу ж про це дізнаєтеся. До речі, крім відомих антивірусів, черви блокують доступ і до ресурсу VirusInfo, який має сервіс для безкоштовного лікування пристроїв від різних інфекцій.

висновки

Коротко сумісний в декількох реченнях весь життєвий цикл розвитку мережевих черв`яків:

  1. Проникнення в вашу систему.
  2. Важливий пункт - активація.
  3. Пошук потенційних жертв.
  4. Виробництво і підготовка копій.

Подальше розповсюджень копій.

захист комп`ютера від черв`яків

Тепер робіть висновки. Сподіваємося, що ви вже добре зрозуміли, що таке мережеві черв`яки, і захист від них реальна на найпершому етапі. Тоді не буде ніяких проблем. Так що захищайте свій комп`ютер від проникнення загрози, і не доведеться потім витрачати багато зусиль на боротьбу з наслідками.

Поділися в соц мережах:

Увага, тільки СЬОГОДНІ!

Схожі повідомлення


Увага, тільки СЬОГОДНІ!