Структура антивирусной программы
Антивирусные программы обычно состоят из нескольких компонентов, причем один и тот же производитель может выпускать несколько версий приложения, включающих определенный набор модулей и ориентированных на различные сферы использования.
Современные антивирусные приложения обладают следующим набором компонентов:
■ Антивирусный сканер.
Ведет поиск вредоносных программ на дисках и в памяти устройства по запросу пользователя или по расписанию.■ Антируткит.
Выявляет руткиты, предназначенные для сокрытия в инфицированной системе вредоносных объектов или действий злоумышленника.■ Брандмауэр.
Следит за активными сетевыми соединениями, анализирует входящий и исходящий трафик, отсекая нежелательные и вредоносные данные.■ Веб-антивирус.
Блокирует доступ к зараженным и фишинговым сайтам, руководствуясь записями в специальной базе данных адресов.■ Карантин.
Подозрительные и зараженные файлы хранятся там до того момента, пока пользователь не просмотрит их и не примет решение об их удалении или допуске.■ Компонент обновления.
Следит за актуальностью других компонентов антивирусной программы и вирусных баз.■ Компонент превентивной защиты.
Обеспечивает целостность важных для работоспособности системы данных и предотвращает опасные действия программ.■ Почтовый антивирус.
Проверяет ссылки и вложения в сообщениях электронной почты.■ Резидентный монитор.
Следит за состоянием системы в режиме реального времени и блокирует попытки скачивания или запуска вредоносных программ[795].Троянские программы
Троянские программы
в отличие от вирусов и червей не способны к самораспространению, и для их активации требуется запуск их другой вредоносной программой или пользователем. Основная задача троянских программ – вести деструктивную деятельность: от блокирования различных программ и установки рекламных баннеров до шифрования файлов и перехвата паролей. Как правило, троянскую программу предлагают загрузить под видом доверенного приложения, однако кроме заявленных функций (или вместе с ними) она выполняет то, что нужно злоумышленникам. Название этого типа программ – отсылка к мифической истории о деревянном коне, использованном для проникновения в Трою. Под видом какой-либо полезной программы или утилиты эти деструктивные элементы проникают в операционную систему компьютера. Современные троянские программы эволюционировали до таких сложных форм, как, например, бэкдор (перехватывающий административные функции операционной системы на компьютере) и загрузчик (устанавливает на компьютер жертвы вредоносный код). Наиболее распространенные троянские программы[796]:■ Бэкдор
предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют выполнять на зараженном компьютере любые действия, запрограммированные злоумышленником, например открывать и копировать файлы, изменять и уничтожать файлы и данные, устанавливать и запускать сторонние программы и т. п. Бэкдоры часто используют для объединения группы компьютеров-жертв в ботнет-сеть для DDoS-атак и прочих криминальных действий.