Как угрозы безопасности затрагивают ресурсы ПК

Угрозы безопасности находятся всюду — шпионское и рекламное ПО может быть установлено случайно через Интернет, вирусы передаются через электронную почту,  вредоносный код также распространяется по  пиринговым сетям. Ниже представлены угрозы, в результате действия которых снижается производительность системы, система становится нестабильной, возникает необычное ее поведение, вносятся изменения в реестр Windows, и расходуется ваш Интернет-трафик.

Угрозы безопасности находятся всюду:

Источники:

Скачанное из сети Интернет программное обеспечение, пиринговые сети, дискеты, CD или DVD-диски, электронная почта, а особенно ее вложения, чаты, ваши коллеги по локальной сети и сети Интернет в целом.

Угрозы:

Шпионские программы и рекламное программное обеспечение могут быть установлены случайно через Интернет, вирусы могут попасть через электронную почту, могут найти «дырку» в вашем брандмауэре, вредоносный код может широковещательно рассылаться по пиринговым сетям.

Помимо угроз для безопасности ваших данных, вредоносная программа может иметь серьезные последствия для работы вашей системы. Даже подключение к Интернету, и особенно пропускная способность сети может оказаться под угрозой.

Вот несколько примеров вредоносных программ, которые снижают производительность системы.

Что такое вредноносное ПО?

Согласно Virus Bulletin:

«Вредоносные программы(malware) (сокращение от вредоносного программного обеспечения — malicious software)представляет собой многообразие различных форм, каждая из которых предназначена специально для повреждения или нарушения функционирования зараженного компьютера.

До  перенаправления поисковых запросов, появления  всплывающих окон, сопровождающих посещаемые вами веб-сайты, или удаления ваших важных документов, вредоносная программа может сидеть спокойно на вашем компьютере так, что вы это даже не заметите, или же она может замедлить работу вашего компьютера, или даже вызывать периодические перезагрузки Вашей системы.

Обычно она скрывается  в глубине вашей системы так, что удалить ее порой очень сложно, даже, возможно, придется  переустановить операционную систему, чтобы быть уверенным в том, что вы от нее избавились! «

Как вредоносные программы используют системные ресурсы?

Обычно люди считают, что действие вредоносной программы заключается в уничтожении  данных (например, вредоносное ПО может очистить ваши жесткие диски), или украсть информацию о Вас и отправить ее третьим лицам на незаконных основаниях.

Это не совсем верно. Да, эти действия имеют место, но некоторые вредоносные программы поражают ваш компьютер, захватывая системные ресурсы и существенно снижая производительность вашей системы. Следующие примеры взяты из Virus Bulletin, они покажут степень влияния вредоносного ПО на вашу систему:

Вредоносные программы снижают производительность системы

Win32 вирусы заражают файлы с расширениями. EXE., SCR., OCX и распространяющийся с помощью различных методов. Вирус находится в памяти ПК и будет инфицировать другие файлы, которые подходят для заражения. Такие вирусы добавляют свои данные в инфицируемые файлы, делая их больше по размеру. Другие побочные эффекты — система становится нестабильной, снижается производительность, появляется необычное поведение.

Вредоносные программы вызывают нестабильность системы

W32/Blaster представляет собой червя, который использует уязвимость в Windows (2000, XP, NT и Server 2003) и вызывает неожиданную системную ошибку и автоматическую перезагрузку. Есть несколько вариантов этого червя и побочные эффекты заключаются в изменениях, вносимых в реестр, которые вызывают необычное поведение. Например,  W32/Blaster.a осуществляет поиск уязвимых компьютеров, подключенных к Интернету.

В 2003 году Microsoft отметил этого червя как одного из важнейших угроз безопасности.

(Изменение реестра очень опасно, так как оно может нарушить бесперебойную работу вашего ПК, даже стать причиной невозможности запуска Windows).

Необычное поведение системы

В январе 2004 вирус W32/Mydoom был назван как «самый опасный червь электронной почты» — он распространяет себя через электронную почту и файлообменные сети. Основными действиями являются  DoS атаки, необычное поведение, изменение системного реестра и предоставление удаленного доступа к вашему компьютеру.

Очень трудно обнаруживаемый W32/Lovgate — это еще один червь, распространяющийся посредством электронной почты. Он также передается через локальную сеть при попытке открыть удаленные подключения к компьютерам. Вирус открывает порт 10168. Зная интернет-адрес зараженного компьютера, номер порта и пароль, используемые троянским конем, злоумышленник может захватить контроль над зараженным компьютером.

Загрузка вредоносных кодов из Интернета

W32/Sobig — это червь, распространяющийся по электронной почте. В середине января 2003 году этот вирус был вторым из наиболее распространенных вирусов в Интернете. Червь имеет свой собственный SMTP сервер, что позволяет ему отправлять сообщения электронной почты и распространять себя на другие машины. При активации червь загружает список веб-адресов, к которым он подключается и загружает программу, и затем запускает ее на зараженном компьютере. В локальной среде Sobig также пытается скопировать себя на общие папки.

Как защитить свой ПК от вирусов читайте в статье Как защитить компьютер от вирусов раз и навсегда?

Источник

09 декабря 2008 15:04 | Статьи

3 комментария к “Как угрозы безопасности затрагивают ресурсы ПК”

  1. Kastoff Alex говорит:

    полезная информация, но как себя обезопасить. У меня стоит Каспер, но говорят, что он тоже пропускает. Может что лучше посоветуешь?

  2. dc говорит:

    Мне лучше каспера для workstation не попадалось 🙂

  3. Странник говорит:

    Страшнее угрозы безопасности чем бестолковый юзверь нету.)))

Оставить коментарий