«Троянский конь» распространяется, выдавая себя за приложение (в противоположность заражению настоящего файла приложения), такое, например, как экранная заставка или даже анпгвирусная программа Просмотрите врезку «Зомби и ботнеты» (с. 248) одну из причин создания троянских программ, а также подраздел «Распространение вредоносных программ».
0 Руткиты
Руткит — это форма вредоносной программы, разработанная так, чтобы скрыть факт заражения вашего компьютера. Руткиты очень сложно удалш ь, так же как и найти. Чтобы руткит невозможно было обнаружить на компьютере, он должен быть спрятан в его памяти. Поэтому лучший способ обнаружения и устранения руткита — получить доступ к накопителю из другой операционной системы, либо используя двухвариантную загрузку (см. главу 1), либо извлекая накопитель из компьютера и подключая его к другому (см. главу 4). Для обнаружения и удаления руткитов можно также использовать программу GMER (можно скачать бесплатно с http://www.gmer.net/
).О Программное обеспечение, предназначенное для слежения за действиями пользо-вателя на компьютере, и бесплатный программный продукт с размещенной в нем рекламой.
Программное обеспечение, предназначенное для слежения за действиями пользователя на компьютере, немного отличается от вышеупомянутых вирусов и «червей», так как оно не обязательно повреждает компьютер или стирает информацию. Оно разработано таким образом, что может установиться на вашей системе, шпионить за вами или вашим работодателем, а потом посылать собранную информацию интернет-серверу. Иногда это делается, чтобы собрать информацию о доверчивых пользователях, но также может работать проводником для всплывающих реклам.
Кроме этических последствий, такое программное обеспечение может приносить много проблем из-за того, что оно очень часто некачественно разработано и, как результат, является причиной появления сообщений об ошибке, медленной работы компьютера и зависания программ. К тому же для осуществления своих целей оно использует производительность центрального процессора и пропускную способность подключения к Интернету, оставляя меньшее количество доступных вам ресурсов.
Например, какая-то вредоносная программа похищает данные вашей электронной почты и использует ваш почтовый ящик, чтобы посылать зараженные файлы но всем адресам адресной книги. Практически во всех случаях такие программы сделаны для работы с программным обеспечением электронной почты, которое есть у большинства людей, а именно Microsoft Outlook и Windows Mail (ранее называвшаяся Outlook Express). Если вы хотите снизить восприимчивость компьютера к этому виду атаки, то следует использовать любое другое программное обеспечение, например Mozilla Thunderbird (http://www.mozHla.com
) или перейти на электронную почту, базирующуюся на интернет-технологиях, такую как Gmail (http://www.gmai!. com) или Yahoo!Mail (http://mail.yahoo.com),Л для того, чтобы никакое программное обеспечение не могло устанавливаться на компьютере без вашего разрешения, уделите некоторое время реконфигурации системы Контроля учетных записей пользователя, как описано в разделе «Управление UAO.
Сегодня очень трудно отличить один вид вредоносной программы от другого, а иногда это просто неважно. Но если вы понимаете, как эти программы работают, как они попадают на компьютер и что делать, если они там укоренились, то сможете избавиться от них и сделать так, чтобы они больше не возвращались.
Как только эти программы попадают в систему, их очень трудно удалить. По этой причине лучшая защита от них — это, в первую очередь, предотвращение попадания их на компьютер.
Самый полезный инструмент для защиты вашего компьютера от вредоносных программ — это ваши мозги. Программы разработаны с учетом уязвимых мест в компьютерных системах, а их распространение зачастую возможно благодаря глупым и неосторожным пользователям.
Вредоносные программы обычно распространяются следующими способами:
О Оформление в виде приложений к электронной почте.
Чаще всего вирусы попадают в компьютеры через спам. Приложения встроены в электронные сообщения и рассылаются миллионам людей, на каждый существующий электронный адрес, с тем чтобы ничего не подозревающие пользователи щелкали мышкой на этом сообщении, открывали его и отправляли на исполнение. Тут возникает вопрос: почему же люди такие глупые? Приведем, к примеру, название типичной троянской программы:
котята играют с ниткой.jpg.scr
Так как Windows 7 по умолчанию скрывает расширение файла (см. главу 2), то вот как этот файл выглядит для большинства пользователей:
котята играют с ниткой.jpg