Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Интерне.doc
Скачиваний:
24
Добавлен:
01.08.2019
Размер:
570.37 Кб
Скачать

3.2 Применение элементов интернет-рекламы

интернет реклама технология сайт

Реклама является сегодня одним из самых распространенных инструментов коммуникативной политики компании. Это утверждение столь же справедливо и применительно к распространенности ее использования в Интернете.

Целями рекламы могут быть увеличение товарного оборота, распространение или усиление имиджа товара, фирмы, ознакомление с продуктом, информация о функциях и стоимости продукта, усиление доверия к продукту, привлечение посетителей на web-сайт компании и многие другие.

По сравнению с традиционными средствами рекламы, Интернет выгодно отличают следующие свойства:

1) Интернет является эффективным средством представления объекта рекламы. Это связано, с одной стороны, с возможностью предоставления максимума необходимой информации о рекламируемом объекте, с другой — с мультимедийной природой его среды, позволяющей использовать все возможные виды доведения до пользователя информации — текст, графика, звук, видеоизображение. Кроме того, гипертекстовая природа Сети предоставляет потребителю возможность самому контролировать поиск и получение информации и, тем самым, вовлекает его в процесс изучения объекта рекламы и максимально сближает с ним;

2) Интернет является интерактивной средой, в результате чего, кроме пассивного воздействия на пользователей Сети, реклама может играть активную роль;

3) Интернет предоставляет рекламодателю эффективный способ фокусированного воздействия на целевую аудиторию и конкретных пользователей;

4) базируясь на современных информационных технологиях, Интернет предоставляет самые широкие возможности оперативного и глубокого анализа результатов проведения рекламных мероприятий.

Интернет, как инструмент рекламы значительно отличается от традиционных рекламных средств не только своими свойствами, но и применяемыми подходами. Так основная особенность организации рекламы в нем заключается в ее двухуровневом строении.

Первым звеном рекламы в Интернете является внешняя реклама в виде баннеров, текстовых блоков и других носителей, размещаемых на популярных и тематических web-сайтах или рассылаемая по электронной почте. Также это может быть реклама с использованием поисковых систем, каталогов, конференций, списков рассылки и т. д. Основная задача внешней рекламы состоит в привлечении пользователей на web-сайт компании, хотя могут преследоваться и другие цели.

Основными инструментами внешней рекламы в Интернете являются:

1) баннерная реклама — одно из наиболее широко используемых средств рекламирования web-сайта и привлечения посетителей, а также хороший инструмент имиджевой рекламы;

2) регистрация сайта в web-каталогах и его индексация поисковыми системами — одни из наиболее эффективных инструментов привлечения посетителей на web-сайт;

3) реклама с использованием электронной почты, списков рассылки, служб телеконференций и досок объявлений;

4) партнерские программы — эффективный способ привлечения новых посетителей и увеличения объемов продаж через Интернет.

Вторым (и центральным) звеном рекламы в Интернете является web-сайт, представляющий основной объем информации и услуг. То есть все то, что пользователь получает после взаимодействия с внешней рекламой, размещается именно на нем.

Данный двухуровневый подход требует самого внимательного отношения, как к реализации первого рекламного звена, так и второго. При этом для получения положительного результата оба этапа должны быть выполнены на достаточно высоком уровне.

В предыдущем параграфе руководству ООО «ИНТ – Экспресс» было предложено для повышения эффективности коммуникативной политики использовать такой метод использования интернет-технологий как создания web-сайта.

В данном параграфе рассмотрим как можно, применяя методы интернет-рекламы, «раскрутить» web-сайт.

Можно выделить три основных способа попадания посетителей на Web-сайт:

1) сервер может быть обнаружен с помощью поисковых машин;

2) на сервер можно попасть по гипертекстовым ссылкам;

3) о сервере можно узнать из других источников информации, в том числе традиционных (газеты, журналы, радио и т.д.).

Исходя из этого, рекламная кампания, направленная на оповещение пользователей Интернет о Web-сервере может содержать следующие мероприятия:

1) регистрация сервера на поисковых машинах;

2) размещение бесплатных ссылок в Web-каталогах;

3) размещение ссылок на других серверах;

4) размещение платных рекламных объявлений на хорошо посещаемых серверах;

5) использование имени сервера во всех видах рекламной продукции компании и использование традиционных видов рекламы.

Также следует учитывать распространённость интернета у потенциальных клиентов.

Баннерная реклама – самый популярный коммерческий метод продвижения в Интернете. В этом направлении есть свои плюсы и минусы. Особенностей, секретов и различных хитростей здесь большое количество.

Баннерная реклама, безусловно, стала одним наиболее изученных предсказуемых и надежных методов привлечения новых посетителей на сайт. Сейчас примерно 70% рекламы в Интернет приходится на баннерную рекламу.

Приведем рекомендации, полезные при использовании баннеров для продвижения Web сайта:

1) Регистрация в банерообменных сетях. Нужно зарегистрироваться в 1,2,3-х баннерообменных сетях. Различные сети предлагают различные коэффициенты обмена. То есть, где-то предлагают 8 показов баннера за 10 показов на Вашем web-сайте, где-то 7. Разместите баннеры на всех ваших электронных страницах. Таким образом, вы, в конце концов, сможете выбрать оптимальную баннерообменную сеть.

2) Содержание. Когда счет идет на секунды, а иногда даже на доли секунды, чтобы захватить внимание посетителя нужно, чтобы баннер всем своим видом и содержанием «кричал» – «посмотри на меня». После того, как внимание захвачено, нужно чтобы посетитель кликнул по баннеру. Тут необходимо немало времени уделить содержанию.

3) Цветовая гамма. Яркие цвета обычно более эффективны, чем красный и черный. Оптимальны для использования: желтый, оранжевый, синий, зеленый цвета.

4) Анимация. Анимированные баннеры имеют многократные преимущества по сравнению со статическими. Допустим, что баннер состоит из 3-х последовательно меняющихся кадров. В этом случае первый кадр должен играть роль привлекающего внимание, а остальные два должны дать представление о web-сайте и заинтересовать посетителя.

5) Скорость загрузки. Размер баннера должен быть 3-4 Кб - это самое лучшее. Можно до 7 Кб. Но баннер не должен быть больше 10 Кб. Большие баннеры будут долго загружаться и, следовательно, посетитель может уйти, не дожидаясь загрузки баннера.

6) Брэндинговая реклама. Это касается не всех баннеров. Но если есть возможность, то нужно стараться вставлять в баннер логотип, или название ресурса. Даже если пользователь не кликнет по баннеру, все равно польза будет. Потому что он видел название вашего сайта, логотип сегодня, завтра он еще где-нибудь увидит, в итоге он запомнит либо адрес сайта, либо название компании, и, возможно, позже он придет на сайт, просто набирая адрес в строке браузера.

7) Текст. Когда пишите текст из 5-10 слов для статического баннера, или 5-7 слов для первого кадра анимированного баннера, то обратите внимание на следующие темы: опасение, любопытство, юмор, большое обещание. Например: «Внимание! Такого не предлагал никто в рекламном бизнесе!».

8) Бесплатно. Слово номер один в баннерной рекламе: free (бесплатно). Обыграйте это слово, каким либо образом в рекламном рисунке. Предложите что-нибудь бесплатное: бесплатная подписка на рассылку, бесплатные программы и т. п.

9) “Нажми сюда”. Не думайте, что пользователь, который смотрит на баннер, знает, что ему делать дальше, если его заинтересовала эта реклама. В Сети постоянно появляются новички. Напишите где-нибудь: "Нажми здесь" или "Жми сюда".

10) Размещение. Особенно эффективным считается фиксированное расположение баннера на главной странице сервера (flat fee). Расчет ведется, как правило, за время размещения — день, неделю, месяц. Стоимость зависит от популярности (посещаемости) поисковой системы, ее аудитории, размера и расположения баннера на странице. В нашем случае можно использовать популярные городские сайты. Например: www.kamishin.ru.

10) Эффективность. Можно покупать не показы баннеров, а клики. Также можно посчитать затраты на привлечение одного посетителя и сколько, в среднем, вы зарабатываете на одном посетителе. Таким образом, можно корректировать экономику баннерной рекламы.

Пример расчёта эффективности баннерной рекламы приведён в Таблице 3.2.

Таблица 3.2.

Пример расчёта эффективности баннерной рекламыПоступления и затраты $ USD

1 2

Изготовление баннера - 50 $

Публикация баннера на популярных сайтах в течение определенного периода - 650 $

Увеличение посещаемости в период + 90 $

Увеличение прибыли в период + 180 $

Увеличение имиджа торговой марки + 450 $

Доходы будущих периодов + 180 $

Итого: + 200 $

Эффективность: 28,57 %

Недостатком этого вида рекламы служит то, что он может вызывать у пользователей отрицательные эмоции по отношению к фирмам, использующим этот вид рекламы и уменьшением скорости работы интернета.

Заключение

Возникновение Интернет-технологий привели к формированию глобальной электронной среды для экономической деятельности, одно из названий этой среды- «экономическая среда». Она затрагивает все сферы современного бизнеса и целесообразность выхода бизнеса во всемирную сеть очевидна: менеджеры могут собрать и проанализировать раннее недоступное количество информации. Интернет позволяет пользователям торговать акциями, привлекать кредиты и приобретать страховку напрямую. Количество посредников уменьшается, комиссионные на рынке падают, а обороты стремительно растут.

Невозможно эффективно управлять всей совокупностью маркетинговых мероприятий при отствии постоянно обновляемой и соответствующей действительности информации.

Интернет оказывает влияние на маркетинговую информационную систему:

1. Интернет охватывает широкие слои населения, большое число компаний и содержит информацию из всех областей человеческой деятельности.

2. Современные технологии обеспечивают хранение маркетинговых данных и осуществляет доступ к ним. Доступ к инфформации могут получать как потребители, так и производители продукции.

3. Большой объем данных обрабатывается и становится доступным в виде отчетов

Исследовательскими компаниями интернет рассматривается одновременно и как объект и как инструмент исследования. Интернет для сбора информации о рынке- один из наиболее важных способов, с помощью которых предприятия могут разрабатывать международные и внутренние рынки.

Интернет предоставляет множество инструментов для воздействия на целевую аудиторию рекламодателя. Среди них можно выделить: размещение рекламы на тематических и общеинформационных сайтах, банерные сети, e-mail-маркетинг, продвижение с помощью поисковых систем и каталогов, обмен ссылками, рейтинги, партнерские и спонсорские программы .

В целом же можно сказать, что использование Интернета сегодня касается почти всех аспектов маркетинговой деятельности, причем его роль постоянно увеличивается. Безусловно, базой этого использования служат и традиционные инструменты маркетинга, которые становятся в Сети более эффективными, а также новые возможности, предоставляемые Интернетом. Конечно, Сеть Интернет и виртуальный маркетинг не могут решить всех вопросов организации маркетинга, но преимущества и польза от глобальной информационной системы неоценимы.

Сотовые телефоны и всемирная сеть Интернет являются самыми распространенными средствами обмена идеями ХХ века, которые не только не прекратили своего стремительного роста, но и продолжают удерживать пальму первенства популярности. Динамика развития Интернета потрясает воображение потому, что решающую роль играли не правительства, а частное предпринимательство и, самое главное, граждане. Ёто создало стимулы для новаторства, это создало возможности для изменений как в самой сети, так и в ее приложениях, программном обеспечении, используемом при работе в Сети. И эта свобода для прогресса очень, очень важна. Cвободный поток информации позволяет людям самостоятельно мыслить и развивать новые идеи. Свободный поток информации и идей через Интернет отвечает национальным и глобальным интересам цивилизации. Он имеет ключевое значение для экономического роста, в научных процессах, для построения стабильных социумов, а также для противостояния cовременным вызовам в предстоящие годы и десятилетия. Информационная свобода мировозрение и возможности людей и в буквальном смысле преобразует общества. Интернет в особенности может служить силой освобождения. Вопросы, на которые прежде не обращалось внимание, могут начать свободно обсуждаться, и люди могут общаться анонимно. Философская мысль развивается в рамках духовной культуры. С ростом информации, распространением общих приоритетов в экономике, политике, культурной жизни значительно расширилась предметное поле философских исследований.

Влияние свободного обмена информацией на формирование философских идей можно проследить на уровне протекающих культурных процессов. Развитие Всемирной Паутины и ее проникновение во все области культуры, науки и экономики вызовет необходимость внедрения Интернета в образовательные процессы.

К примеру, все университеты и школы Соединенных Штатов уже имеют доступ в Интернет, и теперь администрация США выразила заинтересованность в поисках возможности для использования информационных технологий людьми с физическими ограничениями. Грамотно построенная информационная и коммуникационная технология в развивающихся странах может обеспечить недорогой и необходимый доступ на внутренние и мировые рынки, позволяя невидимой руке рынка стать протянутой рукой помощи бедным.

Во многих развивающихся странах, интернет может снабдить бизнесменов надежной телекоммуникационной системой. Коммерческие пользователи общаются по средством интернет с их покупателями и могут делать это очень дешево. Когда они отправляют электронные сообщения, им нужно заплатить за звонки местным провайдерам, а не другим странам по всему миру.

Роль интернета велика. Сегодня, когда вам нужно получить необходимую информацию, самый быстрый способ это использовать интернет. Невозможно найти ответы на вопросы без интернета.

К сожалению, Всемирная паутина имеет потенциальные отрицательные моменты: например, он способствует распространению порнографии и облегчает организационную деятельность террористических групп.

Рассматривая политическую интернет-коммуникацию с точки зрения политического процесса сразу необходимо обозначить два ключевых момента, касающиеся политического потенциала Интернета. С одной стороны, граждане в пространстве Сети менее зависимы от субъектов политики и их информационных проводников, более самостоятельны в сборе, организации и циркуляции информации. А функционирующий благодаря пользователям, так называемый, «вирусный редактор» поднимает действительно актуальные темы, позволяя не только фильтровать информацию, но и анализировать различные ее источники, точки зрения на проблему, формировать и выражать свое мнение.

С другой стороны, интернет-технологии и технологические возможности современной электроники позволяют обеспечивать общественно-политический диалог между субъектами политики и активными пользователями Сети и государственное управление не отходя от рабочего стола. А информационное пространство Сети обеспечивает хранение результатов такого взаимодействия сколь угодно длительное время во множестве точек локализации. Коммуникационные возможности Сети могут воздействовать на политический процесс посредством упрощения горизонтальных и вертикальных политических связей: между властными институтами, между государством и гражданами, внутри самого гражданского общества. Однако вопрос о степени влияния возможностей интернет-коммуникации на отечественный политический процесс еще долгое время останется открытым. Во всяком случае, до того момента, когда коммуникационная значимость Интернета, как по техническому обеспечению, так и по суммарному уровню интернет-грамотности граждан, если не превысит, то хотя бы достигнет уровня влияния традиционных каналов массовой коммуникации. В конечном счете, трансформация политического процесса зависит от готовности государства и общественности принять и использовать возможности, которые дают новые коммуникационные технологии: изменение форм и способов политического участия, взаимоотношений между обществом и субъектами политики

Роль интернет-СМИ растет

К интернет-СМИ будут перетекать рекламные деньги от традиционных СМИ.

При этом интернет-издания будут взаимодействовать и сливаться с телевизионными, радио- и «бумажными» СМИ.

Постоянных интернет-пользователей в России меньше четверти, тогда как в Западной Европе, США, Австралии в Сети постоянно бывают почти все жители. У нас ситуация будет приближаться к западной, то есть и интернет-СМИ, и соответствующий рынок ждет большой рост.

Интернет-аудитория в России своеобразна. Средний читатель интернет-СМИ молод, хорошо образован (больше половины пользователей обладают высшим образованием), живет в крупном городе. По данным опросов, не более трех из ста граждан в возрасте за 55—60 лет посещали хотя бы однажды Интернет за последние полгода. Зато молодежь — от школьников до начинающих менеджеров — проводит время в Сети регулярно.

Сам по себе Интернет лишь средство коммуникации, а не СМИ. Но его существование многое изменило, каждый сайт или блог фактически являются средством распространения информации. В России 37% руководителей и менеджеров среднего звена ведут интернет-блоги, в них ежедневно публикуется 1,5 млн. сообщений. Люди редко знают имена соседей по лестничной клетке, но знакомятся и узнают много нового из форумов и блогов. Кстати, легкость, с которой можно учредить СМИ, не говоря уже об открытии аккаунта в блоге, порождает снижение качества материалов. Журналисты федеральных газет черпают отсюда материалы для публикаций, и иногда это приводит к курьезам — слишком много некорректной информации. Так, недавно в федеральных СМИ на полном серьезе прошла «утка» о смерти сына губернатора Матвиенко, запущенная в одном из блогов.

Редактор телеканала Russia Today Алексей Николов отмечает, что бурно растущее количество новых СМИ в Интернете, к сожалению, не всегда сопровождается качеством. Уровень журналистики падает, а из вновь зарегистрированных интернет-СМИ через год «живы» не больше трети.

Главный редактор деловой газеты «Взгляд» Алексей Гореславский подчеркнул, что сетевые источники превращаются в интернет-СМИ только после получения лицензии, и тогда на них распространяются те же законы, что регулируют деятельность обычных газет и телевидения. Распространение информации без лицензии, например, в блоге, никак не регламентируется, к публикациям таких «домашних СМИ» нужно относиться с осторожностью.

По словам директора Всероссийского центра изучения общественного мнения Валерия Федорова, уровень доверия к сетевой информации порой больше, чем к официальным источникам, например, органам госвласти, а также бумажным газетам и ТВ. Ниша интернет-СМИ уникальна и специфична, ее высоко оценивают издатели традиционных СМИ, неслучайно большинство газет и журналов имеют сайты с интернет-версиями.

Исполнительный директор Института развития прессы Ольга Карабанова подчеркивает, что противопоставлять Интернет традиционным СМИ некорректно, так как они взаимодополняют друг друга. Однако между ними идет экономическая конкуренция: бумажные газеты получают около 70% доходов от рекламы, но сейчас эти поступления замедляются, так как бурными темпами растет рекламная выручка интернет-изданий. Вопрос в естественных ограничениях, которые в Интернете не преодолеть. Например, продажи услуг в Сети эффективны, а продажи недвижимости невозможны. Впрочем, возможна реклама риелторских услуг.

Президент Российской ассоциации по связям с общественностью (РАСО) Владимир Мединский также указал на специфику интернет-СМИ. Граждане США делают до 30% покупок, ознакомившись с отзывами о товарах в блогах. Компании отреагировали — начали распространять информацию о себе в блогах с помощью агентов, которые хвалят товары под видом частных потребителей. Интернет проник в повседневную жизнь очень глубоко. Это же касается россиян. Для информации в Интернете нет преград. Здесь простор не только для рекламщиков и коммерсантов, но и, к примеру, для политтехнологов. К тому же российское законодательство пока почти не регулирует отношения в Сети.

Будущее интернет-СМИ в России одновременно радужно и непредсказуемо. Никто не знает точно, какую роль информация в Сети будет играть через несколько лет. Но по некоторым данным уже в 2008 году объем рекламы в интернет-изданиях догонит аналогичный показатель в традиционных СМИ.

ЮНИСЕФ презентовал результаты поискового исследования российского цифрового пространства и тех угроз, которое оно представляет для детей и молодежи. Это исследование входит в серию работ, посвященных изучению роли Интернета в жизни молодежи в странах Центральной и Восточной Европы и СНГ. Исследование, посвященное ситуации в РФ, основывается на косвенных данных, собранных в ходе анализа авторитетных исследований и данных, предоставленных российскими государственными и некоммерческими организациями.

По данным исследования, одной из основных опасностей, которую представляет Рунет для российских подростков, является "контент для взрослых". Так, по данным исследования Фонда развития Интернета, 40% россиян в возрасте от девяти до 16 лет сталкивались с изображениями сексуального характера в Интернете. При этом 6% видели их ежедневно, а 7,6 % - один-два раза в неделю. В исследовании также указывается, что 33 % подростков сталкиваются с сексуальными изображениями на сайтах социальных сетей. Социальные сети несут в себе и другие риски. На этих интернет-ресурсах посетителям часто предлагают указать личные данные, в том числе ФИО, дату рождения, город проживания и название школы. По результатам исследования Фонда развития Интернета, на своем профиле в соцсетях подростки в 88% указывали свою фамилию, 64% - название школы, 25% - номер мобильного телефона и 20% - домашний адрес.

По мнению авторов исследования, необходимо повышать уровень осведомленности пользователей о рисках, связанных с указанием своих персональных данных. В особенности это касается детей и подростков. Согласно исследованию, другой риск для подростков при пользовании Интернетом - это кибербуллинг (умышленное и неоднократное причинение вреда с использованием компьютеров, мобильных телефонов и других электронных устройств). Опрос, проведенный Фондом развития Интернет, показал, что 11% подростков подвергались буллингу в Интернете. Самым распространенным местом, где подростки сталкиваются с этим видом опасности, респонденты называли сайты социальных сетей. Подростки все чаще общаются с незнакомцами в чатах, а затем встречаются с ними в реальной жизни. Эксперты уверены, что подрастающее поколение должно знать о рисках, связанных с подобными встречами.

Директор Региональной общественной организации социальных проектов в сфере благополучия населения "Стеллит" Майя Русакова считает, что особое внимание в связи с опасностями, которые несет в себе Рунет, необходимо обратить на детей группы риска. По ее словам, воспитанники интернатных учреждений начинают пользоваться Интернетом позже сверстников, и не подготовлены к подобным опасностям.

По итогам круглого стола будут выработаны рекомендации для органов государственной власти, интернет-компаний. ЮНИСЕФ продложит работу по изучению русскоязычной интернет-аудитории, рисков, с которыми сталкиваются дети и молодежь в информационном пространстве, а также по поиску решения проблем безопасности детей и подростков в интернете.

а идее гиперссылки выстроена вся сеть Интернет, поэтому роль гиперссылки трудно переоценить. Именно, благодаря ей, вы можете свободно перемещаться по информационному пространству сети, переходя от одного сайта к другому в один клик.

Давайте разберемся, какие функции несет на себе гиперссылка в современном Интернете.

Ссылка – комментарий

Самая главная роль ссылки – это направить вас к документу, странице или сайту, где имеется подробная информация о теме, упомянутой в тексте. Чем сложнее и информативнее текст, тем больше ссылок можно разместить в нем естественным образом. Пользователю будет легко и удобно читать подобный текст, при необходимости он будет переходить по ссылки, для изучения того или иного термина или темы.

Ссылка – часть контента

Ссылки могут быть естественной частью контента. Вы можете разместить на своем сайте небольшой каталог ссылок на сайты, схожие с вашим по тематике, где пользователь может найти интересную и нужную для него информацию.

Например, если у вас интернет магазин, то вы можете поставить ссылки на магазины, где люди могут купить дополнительные аксессуары к товару, продающемуся на вашем сайте.

Ссылка – контент

Ссылки могут быть основным содержимым сайта. Все навигационные сервисы и каталоги выстроены по этому принципу.

Ссылка – реклама

На страницах сайта вы можете разместить ссылку, рекламирующую другой ресурс. Соответственно, вам за это заплатят, а вот сколько заплатят, зависит от посещаемости вашего сайта, характеристики его целевой аудитории и тематики. Рекламодатели ищут сайты с посетителями, которым интересна их продукция.

Если у вас сайт о машинах, и он имеет хорошую посещаемость, то продавцы машин, банки и страховые компании заплатят вам приличные деньги за размещение своей рекламы.

Ссылки - обмен посетителями

Сайты ставят ссылки друг на друга или обмениваются ссылками, чтобы привлечь большее количество посетителей на свои сайты.

Ссылки – обязательное требование

При работе с сайтами используется большое количество различных сервисов, обязательным условием которых – размещение ссылки на этот сервис. Все сервисы статистики (LiveInternet, Rambler ТОП100, рейтинг Mail.ru и пр.) предлагают вам установить счетчик на сайте.

Если вы используете CMS для сайта, то как правило, разработчики движка помещают ссылки на свои ресурсы в шаблонах, компонентах и прочих элементах сайта. От чего потом, усердно пытаются избавиться веб-мастера.

Ссылки – авторитет сайта

Чтобы показать пользователям, насколько авторитетен сайт в своей области, веб-мастера размещают на нем соответствующие ссылки. Ярким примером подобной ссылки является ссылка на «Яндекс.Каталог», кнопка которого показывает тематический индекс цитирования, один из основных показателей авторитетности сайта в Рунете.

Чтобы ваш сайт был частью сети Интернет, он должен быть связан с этой сетью паутинками, которыми и являются гиперссылки. Количество и качество ссылок существенным образом влияет на позиции вашего сайта в сети и его доходность.

В современном мире информация играет решающую роль. Необходимо быть в курсе событий, если хочется добиться успеха в любой области. Современные технологии способствуют распространению информационных потоков по всему миру с огромной скоростью, огромные электронные библиотеки открывают ресурсы и возможности для каждого.

Необходимо впитывать в себя не только научные знания, но и всегда знать о том, что в данный момент происходит в мире, предугадывать определенные тенденции в будущем. Именно так можно заработать не один миллион денег. Интернет портал новостей может значительно упростить вам задачу, ведь выборка самых важных и актуальных ежедневно будет вас информировать о главном.

Всегда используйте проверенные источники, ведь новости интернета имеют свойство быть не только фактами, но и выдумками. Их легко проверить, если поискать в сети более подробную информацию о событии. Детали всегда помогут отличить выдумку от реальности. Использование современных технологий открывает новые возможности, скорость развития бизнеса и науки может достигать невероятных результатов, если правильно распределять и использовать информацию.

Люди слишком мало времени уделяют ежедневным новостям. Здесь скрыто намного большее, чем просто перечень событий. Умный человек всегда поймет, если его отвлекают от более важного события, недоговаривают или перекручивают факты. В таких случаях можно покопать глубже и спрогнозировать дальнейшее развитие ситуации в стране или в мире. Качественный интернет портал новостей может сэкономить ваше время и направить ваши мысли в правильном направлении.

Новости интернета расскажут о политике, событиях в мире, заболеваниях, трагедиях и рекордах. Необходимо уметь правильно фильтровать информацию, выбирать важную и бесполезную. Сейчас сложно однозначно выбрать бесполезные новости, ведь с первого взгляда можно не разглядеть потенциал информации. Общедоступная информация сразу теряет свою цену, но вот правильные выводы, озвученные вовремя, могут принести доходы. Интернет портал новостей всегда полон фактов и событий для размышлений.

Свобода слова в мире дает возможность каждому наблюдать за развитием экономики в мире, политическими скандалами и решениями. Это отличная возможность учиться на ошибках других стран, других людей, быстро и качественно познавать мир и учиться. Любая статья может нести для вас особую ценность, если она натолкнула вас на нужную мысль или выводы. Каждое утро лучше начинать с просмотра событий за предыдущий день, можно следить за обновлениями на интернет портале новостей, подписаться на рассылку по определенным темам. Вас может абсолютно не интересовать медицина и культура, но особое значение имеют экономика и бизнес. Именно эти разделы портала будут постоянно держать вас в курсе событий.

Невозможно представить себе успешный бизнес с директором компании, который не смотрит новостей, не следит за каждым шагом конкурентов и не пользуется влияние прессы для реализации собственных идей. Бизнес – это мир, в котором информация намного дороже денег. Новости интернета могут подсказать, где именно стоит искать ценную информацию. Нужно уметь зарабатывать с помощью информационных потоков, использовать и не распространять секретную информацию, которая приносит доходы, позаботится о ее безопасности.

Новости для каждого человека играют особую роль в жизни. Кто-то хочет знать, что происходит в мире, кто-то зарабатывает деньги этими знаниями и лишь некоторые стараются объективно оценивать информационные потоки и делать выводы самостоятельно.

Безопасность в интернете

Источник: PC World

Андрей Дунский

Притоку в интернет широких масс, далеких от компьютерных технологий, и обострению проблем несанкционированного вторжения способствует падение цен на компьютеры, активная маркетинговая политика все увеличивающегося числа провайдеров, гибкие тарифные пакеты для работы в Сети, введение интернет-карточек, упрощающих процедуру регистрации и оплаты услуг за использование Сети.

Безопасность персонального компьютера в интернете - проблема комплексная, поэтому сначала рассмотрим основные виды угроз, с которыми могут столкнуться пользователи интернета.

Одна из самых давних и наиболее очевидная опасность - это вирусы, которые с распространением интернета обрели «второе дыхание». Существует много классов вирусов, но мне хотелось бы остановиться на одной разновидности, часто рассматриваемую как отдельный класс - так называемые «троянские кони».

Троянские кони

Отличаются от вирусов тем, что они не размножаются и часто маскируются под видом полезных и безопасных программ или обновлений для популярных программ.

Интернет-трояны - программы, которые либо дают доступ к компьютеру с другого компьютера без ведома пользователя (BackDoor), либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (Trojan.PSW).

Backdoor

К Backdoor относят утилиты скрытого удаленного администрирования (самые известные примеры Back Orifice, Netbus, Subseven) - организовывающие на установленном компьютере «дверь» для вторжения извне. От утилит администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов, backdoor отличаются тем, что в них отсутствует предупреждение об инсталляции и запуске, либо присутствует возможность организации «скрытого» режима работы.

После запуска троянец устанавливает себя в системе, при этом в ОС не выдается никаких сообщений о действиях троянца пользователю. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер, ввести протоколы всех нажатых клавиш и т. д. В результате, эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т п.

Trojan.PSW

Многочисленная группа Trojan.PSW менее «функциональна» и больше предназначена для одноразового выполнения определенных деструктивных или «шпионских» функций. Например, отсылка по прописанному в теле троянца адресу какой-либо конфиденциальной информации (учетная запись для подключения к Сети, пароли на ICQ и ваш почтовый ящик, на платные сайты, регистрация на которых обошлась вам в звонкую монету, пароли на сетевые ресурсы и т. п.).

Меры противодействия

Для начала необходимо проверить, есть ли на компьютере доступные извне ресурсы (такие как сетевой принтер, жесткие диски). Чаще всего от хакеров, занимающихся сканированием диапазонов IP-адресов провайдера, страдают пользователи локальных сетей, которые предоставляют доступ к своим дискам и директориям другим пользователям сети (например, небольшая ЛС дома или в офисе). Поэтому, прежде всего, необходимо запретить доступ к своим дискам или хотя бы ограничить его (предоставив доступ к разделам и директориям, не содержащим конфиденциальную информацию, или поставить на необходимые пользователям локальной сети ресурсы оговоренные заранее пароли).

Для запрета доступа посторонним к вашим дискам необходимо зайти в: «Control Panel» --> «Network» и, щелкнув по кнопке «File and print sharing», убедиться в том, что все галочки сняты.

Далее открыв папку «Dial-Up Networking», заходим в свойства соединения и во вкладке «Server Types» снимаем галочку напротив, «Log on to network» и напротив протоколов «NetBEUI» и «IPX/SPX Compatible».

Ни в коем случае не разрешайте доступ в директорию Windows! Именно в ней в большинстве случаев хранятся сохраненные пароли, как стандартной «звонилки» Windows, так и других программ дозвона, например, EType Dialer.

Выполнив эти несложные действия вы защитите свой компьютер от любителей похищения интернет-эккаунтов, ищущих по IP-адресам провайдеров компьютеры с доступными извне ресурсами.

Троянские кони

Троянец чаще всего попадает на компьютер пользователя из-за наплевательского отношения пользователя к безопасности своего ПК. Один из самых популярных вариантов - получение трояна по почте, либо по ICQ (письмо от какой-то девушки с прикрепленной фотографией ее «90x60x90», «полезные» программы (например, обновление антивируса или проверка на совместимость с 2xxx годом)). Кроме почты и ICQ, троян может попасть на ваш компьютер с какого-то download или с хакерского сайта (например, под видом очень крутого взломщика провайдера).

Не ленитесь проверять все новые файлы свежайшим антивирусом! Поймите, что лучше немного перестраховаться, чем потерять ценную информацию (курсовую работу, квартальный отчет, эккаунт в интернете, свой почтовый ящик или все содержимое жесткого диска).

Кстати, про бесплатные почтовые ящики…. Постарайтесь при регистрации почтового ящика не указывать секретный вопрос (или уберите его, если он у вас есть). Дело в том, что человек заинтересовавшийся вашим почтовым ящиком, может угадать ответ на секретный вопрос, либо вступив с вами в невинную переписку как бы между прочим узнать его. Поэтому будьте предельно осторожны при переписке с незнакомыми людьми.

В большинстве случаев перечисленных выше мер должно хватить для относительной безопасности.

Межсетевой экран

Если же вы хотите контролировать все интернет-соединения компьютера, оставаться анонимным во время серфинга, иметь возможность предотвратить отсылку троянцем ваших драгоценных паролей, то Вам необходимо поставить между вашим компьютером и Сетью «стенку», наткнувшись на которую, злоумышленники, вряд ли будут пытаться проникнуть дальше. Скорее всего, злоумышленник попытается найти себе более незащищенную жертву. Отсюда вывод: необходимо создать эту самую «стенку». Такими стенками являются межсетевые экраны (как их еще называют, брандмауеры или firewall). Это название довольно точно отражает специфику их функционирования (брандмауер - пожарный термин, означающий стену, которую воздвигают на пути у огня).

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Неспециалисты ошибочно относят к компьютерным вирусам и другие виды вредоносных программ - программы-шпионы и даже спам.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ (глава 28, статья 273).

Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ. омпьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. По всей видимости, впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах»[2], опубликованном в журнале Venture в мае 1970 года. Термин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо Деллинджер и, вероятно, — это и был первый вирус, названный собственно «вирусом».

Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. По всей видимости, впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах»[2], опубликованном в журнале Venture в мае 1970 года. Термин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо Деллинджер и, вероятно, — это и был первый вирус, названный собственно «вирусом».

[править]

Формальное определение

Нет общепринятого формального определения вируса. В академической среде термин был употреблён Фредом Коэном в его работе «Эксперименты с компьютерными вирусами» [3][4] , где он сам приписывает авторство термина Лену Эдлмэну. [5][6]

Формально вирус определён Фредом Коэном, со ссылкой на Машину Тьюринга[7], следующим образом: [8]

M : (SM, IM, OM : SM x IM > IM, NM : SM x IM > SM, DM : SM x IM > d)

с заданным множеством состояний SM, множеством входных символов IM и отображений (OM, NM, DM), которая на основе своего текущего состояния s ∈ SM и входного символа i ∈ IM, считанного с полубесконечной ленты, определяет: выходной символ o ∈ IM для записи на ленту, следующее состояние машины s' ∈ SM и движения по ленте d ∈ {-1,0,1}.

Для данной машины M, последовательность символов v : vi ∈ IM может быть сочтена вирусом тогда и только тогда, когда обработка последовательности v в момент времени t, влечёт за собой то, что в один из следующих моментов времени t, последовательность v′ (не пересекающаяся с v) существует на ленте, и эта последовательность v′ была записана M в точке t′, лежащей между t и t″:

∀ CM ∀ t ∀ j:

SM(t) = SM0 ∧

PM(t) = j ∧

{ CM(t, j) … CM(t, j + |v| - 1)} = v ⇒

∃ v' ∃ j' ∃ t' ∃ t":

t < t" < t' ∧

{j' … j' +|v'|} ∩ {j … j + |v|} = ∅ ∧

{ CM(t', j') … CM(t', j' + |v'| - 1)} = v' ∧

PM(t") ∈ { j' … j' + |v'| - 1 }

где

t ∈ N число базовых операций «перемещения», осуществлённых машиной

PM ∈ N номер позиции на ленте машины в момент времени t

SM0 начальное состояние машины

CM(t, c) содержимое ячейки c в момент времени t

Данное определение было дано в контексте вирусного множества VS = (M, V) — пары состоящей из Машины Тьюринга M и множества последовательностей символов V: v, v' ∈ V. Из данного определения следует, что понятие вируса неразрывно связано с его интерпретацией в заданном контексте — окружении. Фредом Коэном было показано[8], что: «любая самовоспроизводящаяся последовательность символов одноэлементный VS, что существует бесконечное количество VS и не-VS, для которых существуют машины, для которых все последовательности символов является вирусом, и для которых ни одна из последовательностей символов не является вирусом, и что любая конечная последовательность символов является вирусом для какой-либо машины». Там же приведено доказательство того, что в общем виде, вопрос о том, является ли данная пара (M, X) : Xi ∈ IM вирусом, неразрешим (то есть не существует алгоритма, который мог бы достоверно определить все вирусы), теми же средствами, которыми доказывается неразрешимость проблемы остановки.[7] Другие исследователи доказали, что существуют такие типы вирусов (вирусы, содержащие копию программы, детектирующей вирусы), которые не могут быть безошибочно определены ни одним алгоритмом.

[править]

Распространение

[править]

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

[править]

Каналы

Дискеты

Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители (флешки)

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), а с 2000-ных годов всё большую роль играют мобильные телефоны, особенно смартфоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта

Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями

Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Во времена MS-DOS были распространены стелс-вирусы, перехватывающие прерывания для обращения к операционной системе. Вирус таким образом мог скрывать свои файлы из дерева каталогов или подставлять вместо зараженного файла исходную копию. С широким распространением антивирусных сканеров, проверяющих перед запуском любой код на наличие сигнатур или выполнение подозрительных действий, этой технологии стало недостаточно. Сокрытие вируса из списка процессов или дерева каталогов для того, чтобы не привлекать лишнее внимание пользователя, является базовым приемом, однако для борьбы с антивирусами требуются более изощренные методы. Для противодействия сканированию на наличие сигнатур применяется шифрование кода и полиморфизм. Эти техники часто применяются вместе, поскольку для расшифрования зашифрованной части вируса необходимо оставлять расшифровщик незашифрованным, что позволяет обнаруживать его по сигнатуре. Поэтому для изменения расшифровщика применяют полиморфизм - модификацию последовательности команд, не изменяющую выполняемых действий. Это возможно благодаря весьма разнообразной и гибкой системе команд процессоров Intel, в которой одно и то же элементарное действие, например сложение двух чисел, может быть выполнено несколькими последовательностями команд. Также применяется перемешивание кода, когда отдельные команды случайным образом разупорядочиваются и соединяются безусловными переходами. Передовым фронтом вирусных технологий считается метаморфизм, который часто путают с полиморфизмом. Расшифровщик полиморфного вируса относительно прост, его функция - расшифровать основное тело вируса после внедрения, то есть после того как его код будет проверен антивирусом и запущен. Он не содержит самого полиморфного движка, который находится в зашифрованной части вируса и генерирует расшифровщик. В отличие от этого, метаморфный вирус может вообще не применять шифрование, поскольку сам при каждой репликации переписывает весь свой код.[9]

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности.[10]

Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей.[11] К подобным утверждениям и оценкам следует относиться осторожно: суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. С 1961 года известны рабочие примеры таких программ.[12]

Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II, появившиеся в 1981 году. Зимой 1984 года появились первые антивирусные утилиты — CHK4BOMB и BOMBSQAD авторства Анди Хопкинса (англ. Andy Hopkins). В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — первый резидентный антивирус.

Первые вирусные эпидемии относятся к 1987-1989 годам: Brain (более 18 тысяч зараженных компьютеров, по данным McAfee[источник не указан 563 дня]), Jerusalem (проявился в пятницу 13 мая 1988 г., уничтожая программы при их запуске[13]), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах).

Тогда же оформились основные классы двоичных вирусов: сетевые черви (червь Морриса, 1987), «троянские кони» (AIDS, 1989[14]), полиморфные вирусы (Chameleon, 1990), стелс-вирусы (Frodo, Whale, 2-я половина 1990).

Параллельно оформляются организованные движения как про-, так и антивирусной направленности: в 1990 году появляются специализированная BBS Virus Exchange, «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига, первый коммерческий антивирус Symantec Norton Antivirus.

В 1992 году появились первый конструктор вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовые полиморфные модули (MtE, DAME и TPE) и модули шифрования для встраивания в новые вирусы.

В несколько последующих лет были окончательно отточены стелс- и полиморфные технологии (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а также испробованы самые необычные способы проникновения в систему и заражения файлов (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Кроме того, появились вирусы, заражающие объектные файлы (Shifter, 1994) и исходные тексты программ (SrcVir, 1994). С распространением пакета Microsoft Office получили распространение макровирусы (Concept, 1995).

В 1996 году появился первый вирус для Windows 95 — Win95.Boza, а в декабре того же года — первый резидентный вирус для нее — Win95.Punch.

С распространением сетей и Интернета файловые вирусы всё больше ориентируются на них как на основной канал работы (ShareFun, 1997 — макровирус MS Word, использующий MS-Mail для распространения, Win32.HLLP.DeTroie, 1998 — семейство вирусов-шпионов, Melissa, 1999 — макровирус и сетевой червь, побивший все рекорды по скорости распространения). Эру расцвета «троянских коней» открывает утилита скрытого удаленного администрирования BackOrifice (1998) и последовавшие за ней аналоги (NetBus, Phase).

Вирус Win95.CIH достиг апогея в применении необычных методов, перезаписывая Flash Bios зараженных машин (эпидемия в июне 1998 считается самой разрушительной за предшествующие годы).

В конце 1990-x — начале 2000-x с усложнением ПО и системного окружения, массовым переходом на сравнительно защищенные Windows семейства NT, закреплением сетей как основного канала обмена данными, а также успехами антивирусных технологий в обнаружении вирусов, построенных по сложным алгоритмам, последние стали всё больше заменять внедрение в файлы на внедрение в операционную систему (необычный автозапуск, руткиты) и подменять полиморфизм огромным количеством видов (число известных вирусов растет экспоненциально).

Вместе с тем, обнаружение в Windows и другом распространенном ПО многочисленных уязвимостей открыло дорогу червям-эксплоитам. В 2004 г. беспрецедентные по масштабам эпидемии вызывают MsBlast (более 16 млн систем по данным Microsoft[15]), Sasser и Mydoom (оценочные ущербы 500 млн долл. и 4 млрд долл. соответственно[16]).

Кроме того, монолитные вирусы в значительной мере уступают место комплексам вредоносного ПО с разделением ролей и вспомогательными средствами (троянские программы, загрузчики/дропперы, фишинговые сайты, спам-боты и пауки). Также расцветают социальные технологии — спам и фишинг — как средство заражения в обход механизмов защиты ПО.

Вначале на основе троянских программ, а с развитием технологий p2p-сетей — и самостоятельно — набирает обороты самый современный вид вирусов — черви-ботнеты (Rustock, 2006, ок. 150 тыс. ботов; Conficker, 2008—2009, более 7 млн ботов; Kraken, 2009, ок. 500 тыс. ботов). Вирусы в числе прочего вредоносного ПО окончательно оформляются как средство киберпреступности.

роблема компьютерных вирусов существовала до широкого распространения Интернет, существует сегодня и, к сожалению, будет существовать в ближайшем обозримом будущем. Но, безусловно, распространение Сети оказало существенное влияние на проблему вирусов и это влияние далеко не однозначно. Большинство пользователей компьютеров связывают влияние Сети с усилением опасности распространения вирусов, но это верно только отчасти. Я постараюсь рассмотреть эту проблему и с другой стороны, ведь Интернет помогает также в построении и усилении защиты от компьютерных вирусов.

Прежде чем начать рассмотрение влияния Интернет на вирусную проблему хотелось бы напомнить, что такое компьютерные вирусы и какие средства борьбы с ними существуют сегодня. Часто из-за непонимания этого возникают две крайности в поведении пользователей, - от полного пренебрежения необходимостью антивирусной защиты до настоящей вирусофобии, парализующей работу как отдельных пользователей, так и целых компаний.

Компьютерные вирусы

Итак, что же такое компьютерные вирусы? Надо начать с того, что это программы, написанные человеком, вернее разными людьми. Я не буду касаться того, зачем они пишутся. Это проблема скорее морального плана. Но вирусы реально существуют и мешают спокойно жить и работать пользователям персональных компьютеров.

Никто до сих пор не смог сформулировать однозначного определения компьютерного вируса. Интуитивно можно сказать, что вирусы это программы, обладающие свойством несанкционированного распространения своих возможно не совпадающих с оригиналом копий в рамках вычислительной системы или между вычислительными системами. Существует много критериев классификации вирусов. По крупному вирусы можно разделить на следующие группы:

Файловые вирусы, поражающие исполняемые файлы формата COM, EXE, SYS и BAT;

Загрузочные вирусы, поражающие загрузочные сектора дисков;

Комбинированные, файлово-загрузочные вирусы;

Макро-командные (или просто макро-вирусы), поражающие файлы Microsoft Office.

Антивирусные средства

Сегодня программы для борьбы с вирусами разделились на несколько групп, среди которых можно выделить три основных:

Программы-сканеры;

Программы-ревизоры;

Резидентные сторожа.

Рассмотрим вкратце свойства этих программ, их преимущества и недостатки.

Программы-сканеры построены на принципе знания "в лицо" большого количества компьютерных вирусов. Вирусные базы современных сканеров содержат до 13000 масок вирусов. Современные сканеры содержат алгоритмы поиска неизвестных вирусов, так называемые, эвристические анализаторы. Эффективность такого поиска превышает 80%. Особенностью сканеров является то, что для надежного поиска вирусов их базы должны постоянно пополняться информацией о новых вирусах, особенно получивших распространение в данном регионе. Самый популярный и надежный сканер для использования в странах СНГ это программа DrWeb. На последнем международном тесте антивирусных программ, проведенном известным английским журналом Virus Bulletin в июле 1997 года, DrWeb занял третье место в мире. Ниже приводится таблица результатов этого тестирования.

NN

Название антивируса

ItWOverall

Standard

Polymorphic

Macro

Средний

процент

1.

Sophos SWEEP

100%

99.7%

100%

100%

99.93%

2.

Dr Solomon's AVTK

100%

100%

98.4%

98.9%

99.33%

3.

DialogueScience DrWeb

97.2%

97.8%

100%

99.5%

98.63%

4.

ESaSS ThunderBYTE

100%

97.8%

93.5%

97.8%

97.28%

5.

IBM Antivirus

100%

99.7%

92.3%

96.2%

97.05%

6.

McAfee VirusScan

99.7%

98.0%

90.1%

99.5%

96.83%

7.

Alwil AVAST!

99.6%

100%

88.5%

95.8%

95.98%

8.

KAMI AVP

99.8%

94.4%

95.2%

90.3%

94.93%

9.

Norman Virus Control

100%

92.2%

87.4%

99.1%

94.68%

10.

EliaShim ViruSafe

97.9%

100%

88.5%

84.7%

92.78%

11.

Cybec VET

88.2%

88.9%

95.1%

97.3%

92.38%

12.

Iris AntiVirus

99.8%

99.0%

86.4%

82.7%

91.98%

13.

Cheyenne InnocuLAN

98.3%

99.3%

86.4%

82.2%

91.55%

14.

Symantec Norton AntiVirus

99.8%

84.4%

83.6%

94.3%

90.53%

Программы-ревизоры построены на принципе, обратном принципу построения сканеров. Они не знают в лицо конкретных вирусов, но они запоминают информацию о каждом конкретном логическом диске и по изменению этой информации позволяют надежно обнаруживать как известные, так и новые, неизвестные на сегодня вирусы. Безусловным преимуществом ревизоров является их высочайшая скорость проверки дисков (во много десятков раз превышающая скорость работы сканеров) и высокая надежность обнаружения вирусов. Очевидным недостатком является необходимость их регулярного запуска, по крайней мере раз в сутки, для поддержания базы, описывающей логические диски. Хотя, повторюсь, такие запуски не занимают много времени. Единственным надежным ревизором на сегодня является программа ADinf.

Надо отметить, что совместное использование ревизора ADinf и сканера DrWeb позволяет преодолеть основной недостаток сканеров - большое время проверки диска. Если при использовании одного сканера время проверки большого диска может составлять от 40 минут до нескольких часов, то при совместном использовании проверки занимают всего несколько минут и становится вполне реальной организация обязательной ежедневной антивирусной проверки компьютеров.

Откуда возникает такое ускорение? Очевидно, что если файлы не изменились со времени прошлого сканирования, то вовсе не обязательно проверять их повторно, тратя на это лишнее время. Ревизор сообщает сканеру обо всех файлах, которые изменились за время, прошедшее после последней проверки диска, обо всех новых, переименованных и перемещенных из каталога в каталог файлах. Сканер проверяет на вирусы только те файлы, которые действительно нужно проверить.

Я не буду подробно останавливаться на этом классе антивирусных программ. Скажу только, что при выборе резидентного сторожа надо учитывать, что чисто программные средства обходятся вирусами. Надежную защиту может обеспечить только резидентный сторож с аппаратной поддержкой. Представителем таких сторожей является система Sheriff, представляющая собой драйвер и аппаратную плату, вставляемую в ISA слот компьютера.

После краткого введения в проблему вернемся к основной теме доклада. Итак, как же влияет наличие Интернет на проблему вирусов? Здесь можно рассмотреть три аспекта проблемы.

Оказало ли появление Интернет влияние на распространение обычных вирусов? Безусловно, оказало. Ведь не секрет, что основным условием существования вирусов является наличие обмена исполняемыми файлами. Сеть Интернет многократно усилила интенсивность такого обмена. С этой точки зрения Сеть можно рассматривать как огромное количество дискет, гуляющих по миру и являющихся потенциальными разносчиками вирусов. Особенно это видно на примере макро-вирусов. Сегодня документооборот в формате DOC-файлов Microsoft Word является основным в мире и благодаря Интернет новые макро-вирусы в течение суток обнаруживаются в самых разных странах мира.

Также на интенсивность обмена файлами оказало влияние наличие общедоступных FTP и WWW архивов программного обеспечения, также представляющих потенциальную опасность.

Нельзя не коснуться и еще одной проблемы. В Интернет существуют специализированные WWW-сайты, направленные на поддержку вирусописателей. Теперь любой начинающий пакостник может легко и быстро получить исчерпывающую информацию о том, как писать вирусы, как обходить антивирусную защиту и т.п. Мало того, он может просто скачать с WWW готовый исходный текст вируса, исправить в нем пару команд и запустить в мир новый вирус. Большого ума для этого не надо и не удивительно, что ежедневно в мире появляются до 10-ти новых вирусов.

Как же защититься от возможного проникновения вирусов через Интернет? Вирусы могут быть присланы в файлах через e-mail, скачаны по FTP или WWW. Необходимо обеспечить проверку поступающей этими путями информации.

Для проверки почты на сервере предлагается решение, созданное на базе распространенного почтового SMTP-сервера NT Mail.

Для сервера NT Mail, работающего в операционной системе Windows NT, разработана дополнительная DLL, которая позволяет проверять все проходящие через сервер письма с помощью сканера DrWeb. Если письмо содержит вирус (или эвристический анализатор DrWeb сообщил о подозрении на вирус), то такое письмо не пропускается через сервер и заворачивается к системному администратору.

Аналогичная схема применяется и для защиты от вирусов, которые могут поступить по протоколам FTP и HTTP (WWW).

Между локальной сетью и выходом в Интернет ставится антивирусный proxy-сервер, который прежде чем передать файлы из Сети пользователям проверяет их на вирусы с помощью сканера DrWeb. Этот же proxy-сервер обеспечивает и проверку протокола SMTP, т.е. e-mail. В настоящее время такой антивирусный proxy-сервер находится в стадии разработки в ЗАО "ДиалогНаука»

К чисто сетевым опасностям относят объекты ActiveX и программы Java. Я не буду на них подробно останавливаться, поскольку формально они не являются вирусами, но могут представлять реальную угрозу вычислительной системе. Особенно это касается объектов ActiveX, представляющих собой код, непосредственно выполняемый на процессоре вашей машины.

А теперь я предлагаю взглянуть на проблему вирусов и Интернет с другой стороны. До этого момента я говорил о возрастании вирусной опасности, но ведь Интернет дает и массу возможностей по усилению антивирусной защиты. Каким образом? Во-первых, с помощью конференций и специализированных WWW-серверов системные администраторы оперативно получают информацию о новых вирусах и новых средствах борьбы с ними. Такая информация представлена, например, в конференциях relcom.fido.su.virus и relcom.fido.adinf.support, а также на WWW-сервере www.dials.ccas.ru.

Во-вторых, существуют бесплатные антивирусные службы в Интернет. На том же сервере www.dials.ccas.ru и на сервере www.rocit.ru вы можете в режиме on-line проверить любой файл с вашей локальной машины при помощи самой последней версии сканера DrWeb. Особенно это актуально при получении файлов-документов для Microsoft Word. Прежде чем открыть такой файл в редакторе, проверьте его на сервере www.dials.ccas.ru или www.rocit.ru.

И, наконец, вы можете использовать Интернет для оперативного получения свежих версий антивирусов через WWW или e-mail, оформив подписку на антивирусы в Москве в фирме ДиалогНаука или в Киеве в фирме ЦЕБИТ.

В условиях широкого распространения интернета у компьютерных вирусов появились новые свойства. Основная особенность – это наличие у такого вируса "способности к коммуникации". Например, вирус может сам разослать себя по всем адресатам из вашей адресной книги – в результате ваши друзья будут считать, что этот файл им прислали вы. Встречаются вирусы, которые пытаются "вынюхать" на компьютере персональную информацию (пароли) и отослать ее куда-то через интернет.

Чтобы не стать жертвой такого вируса, стоит соблюдать некоторые меры предосторожности. Например, если вы получили от друга письмо с приложенным к нему файлом, о котором ничего в письме не сказано, кроме общих слов вроде "Смотри, какая штука", или вообще сказано что-то по-английски – такой файл открывать не стоит. По крайней мере, не спросив предварительно у друга, что он имел в виду. Если вы скачиваете программы с каких-то сайтов, их стоит перед запуском проверить на наличие вирусов.

Есть еще один, особый вид вирусов. Это – письма, призывающие разослать себя всем знакомым получателя. Такое письмо может содержать предложение заработать несметные богатства, не делая почти ничего, в нем может быть предупреждение о какой-либо серьёзной потенциальной проблеме, и т.п. Как правило, в качестве источника информации в таких письмах указывается имя авторитетной компании – IBM, Microsoft, ICQ и т.п. Предполагается, что получатель сочтёт информацию, содержащуюся в этом письме, истинной и важной для своих знакомых и разошлёт его всем.

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.

В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с неменьшим успехом может быть применена и в несколько иных целях.

Среди вредоносных программ выделяют четыре основных типа:

o Вирусы

o Черви

o Трояны

o Другие: условно опасные программы (riskware, adware, pornware), шпионские программы (spyware), хакерские утилиты и злые шутки

Каждый из вышеперечисленных типов вредоносных программ отличается от других методом распространения, средой обитания и наносимым вредом.

Основанием для подозрения на наличие вируса в системе могут служить:

o Внезапное и несанкционированное изменение настроек браузера

o Необычные всплывающие окна и другие сообщения

o Неожиданный несанкционированный дозвон в Интернет

o Самопроизвольное блокирование антивирусной программы

o Невозможность загрузки файлов с веб-сайтов антивирусных компаний

o Необоснованные на первый взгляд сбои в работе операционной системы или других программ

o Почтовые уведомления с заслуживающих доверие сайтов об отправке пользователем инфицированных сообщений

Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

• проникновения на удаленные компьютеры;

• запуска своей копии на удаленном компьютере;

• дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

• последующего запуска своего кода при каких-либо действиях пользователя;

• дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

• при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

• вирус скопировал себя на съёмный носитель или заразил файлы на нем;

• пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

• утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

• программные библиотеки, разработанные для создания вредоносного ПО;

• хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

• «злые шутки», затрудняющие работу с компьютером;

• программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

• прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Первые вирусные эпидемии

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешевые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Brain и другие

Первая эпидемия 1987 была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 и был обнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения зараженного сектора он «подставлял» его незараженный оригинал.

Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре 1987. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырех тысяч компьютеров.

Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря 1987. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принес, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом «Jerusalem» — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о зараженных компьютерах поступали из Европы, Америки и Ближнего Востока.

Червь Морриса

В 1988 Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60000-байтная программа, разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3, SUN. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, существующие в инфицируемой системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. 4 мая 1990 г. суд присяжных признал Морриса виновным. Он был приговорен к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

DATACRIME и «AIDS»

В 1989 широкое распространение получили вирусы DATACRIME, которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 г. и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.

В 1989 году появился первый «троянский конь» AIDS. Вирус делал недоступными всю информацию на жестком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осужден за вымогательство. Также был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жесткий диск компьютера.

оп- самых опасных компьютерных вирусов,10 самых опасных вирусов в истории Интернета

Компьютерный вирус – может быть чрезвычайно опасной штукой, и наворотить он может таких дел, что мало не покажется никому.

Он, конечно, не запускает ядерные ракеты, как «скайнет» во всяких там «терминаторах».

Но вот отключить от Интернета небольшую страну типа Южной Кореи – ему вполне по силам.

Пошарив в сети – нарыл чертову уйму информации о вирусах.

Чтобы как-то систематизировать эту груду – решил рассортировать вирусы по дате появления, и по степени их разрушительности.

Получилась своеобразная «история катастроф».

От преданий старины глубокой - до наших дней.

опасные компьютерные вирусы

1994 год, июнь. Вирус «OneHalf» вызвал глобальную эпидемию, прокатившуюся по всему миру. В результате действия вируса происходило заражение загрузочных секторов жестких дисков, а также заражение COM/EXE-файлов, и их размер (в зависимости от модификации) - увеличивался на 3518, 3577 или 3544 байта.

Когда зараженный компьютер перезагружали – информация на двух ранее «здоровых» цилиндрах жесткого диска - шифровалась.

При следующей перезагрузке – шифровались еще два цилиндра.

В результате весь жесткий диск со временем мог оказаться зашифрованным, причем происходило все это постепенно, и незаметно для пользователя.

При попытке «лечения» такого винта - зашифрованная информация безвозвратно терялась.

2001 год, 12 июля. Именно тогда был обнаружен вирус «Sircam». Почтовый червь, который приводил к утечке с машины конфиденциальной информации.

2003 год, 26 января. Вирус носит название «SQL Slammer». Представляет собой пакет данных размером в 376 бит, самостоятельно генерирующий случайные IP адреса и копирующий себя туда. Если по ту сторону находился сервер с установленной на нем «Microsoft SQL Server Desktop Engine», и если эта система не была пропатчена – такой сервер тоже начинал массовую рассылку пакетов.

За первые 10 минут было заражено 75000 серверов. А всего – пострадало около полумиллиона машин.

Из-за огромного количества «мусорного» трафика каналы связи оказались перегружены по всему миру, а Южная Корея – вообще оказалась отключенной от Интернета на 12 часов.

2003 год, август. Две эпидемии, которые были вызваны вирусами «Blaster» и «Sobig». Первый был зафиксирован 11 числа. Он выдавал пользователю «системные» сообщения с просьбой перезагрузить компьютер.

Второй, «Sobig.F» - за 24 часа заразил полмиллиона компьютеров. Однако 10 сентября того же года – эпидемия прекратилась, поскольку вирус – самостоятельно деактивировался. Писарчука – ищут до сих пор. Пока безрезультатно.

2004 год, 30 апреля. 17 летний немецкий школьник написал вирус «Saccer». Эта чудесная поделка, выпущенная парнем в собственный день рождения, привела к блокированию спутниковой связи во Франции, отмене авиарейсов в Великобритании, и заражению миллионов машин по всему миру. Особенно крепко досталось итальянским юзерам, компьютеры которых ни с того ни с сего зависали, или просто отключались на продолжительное время.

А дальше были:

«Zotob» и «Mytob» (2005 год), «Nyxem» (2006 год), «Storm» (2007 год).

А прямо сейчас – в сети находится вирус «Win32.Conficker.B» (Он же «Net-Worm.Win32.Kido.dv», он же «W32/Downadup.B», он же «W32/Downadup.AL», он же «W32/Confick-D», он же «WORM_DOWNAD.AD»).

Отключает в Windows функцию «восстановление системы», может заблокировать доступ к различным сайтам, которые посвящены информационной безопасности, может скачивать на пораженную машину дополнительные вредоносные программы, может отключать системные службы (например, службу обновления «винды»).

Добрая и хорошая вещь, в общем.

В настоящее время в сети - присутствует несколько модификаций этой заразы.

Названы самые опасные компьютерные вирусы

К юбилею Panda Security, эксперты PandaLabs составили рейтинг наиболее опасных компьютерных угроз для домашних пользователей и бизнеса за последние 20 лет. Они даже постарались придать каждой из угроз узнаваемый облик.

Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий.

• Пятница 13 или Иерусалим. Созданная в Израиле в 1988 году (еще до появления Panda) и впервые обнаруженная в Иерусалиме, эта угроза предположительно стала вехой 40-ой годовщины Израиля. Как только наступала Пятница 13, она удаляла все программы, запущенные на зараженном компьютере.

• Тюремный узник. Первый, ставший известным испанский вирус, появившийся в 1993 году. Попадая в компьютер, он скрывался до 5 января, а затем активировался и демонстрировал пользователю железные прутья решетки по всему монитору.

• Каскад падающих букв. Был создан в Германии в 1997 году. При заражении компьютера он превращал все буквы на мониторе в падающий каскад.

• Klez. Созданный в 2001 году в Германии, он заражал компьютеры исключительно 13 числа нечетного месяца.

.

• SQLSlammer. Стал еще одной головной болью для компаний. Впервые он появился 25 января 2003 года и в течение нескольких дней заразил более полумиллиона серверов.

• Blaster. Этот вирус, созданный в США 11 августа 2003 года, содержал в своем коде следующее сообщение: «Я просто хочу сказать любите своего(ю) san / I just want to say love you san!!» (Мы до сих пор не знаем, кто такой(ая) «San»), и «БиллиГейтс, зачем ты сделал это? Прекрати зарабатывать деньги и почини свое ПО / Billy gates, why do you make this possible? Stop making money and fix your software».

• Sobig. Этот немецкий вирус стал известен летом 2003 года. Вариант F был наиболее опасен, он атаковал 19 августа этого же года и создал свыше миллиона копий самого себя.

• Bagle. Появился 18 января 2004 года и стал одним из наиболее плодовитых вирусов, если учитывать количество его вариантов.

• Netsky. Этот червь также пришел из Германии в 2004 году и эксплуатировал уязвимости Internet Explorer. Его создатель также стал автором печально известного вируса Sasser.