Windows 10

Как удалить вредоносные программы, лучшие утилиты. Виды вредоносных программ

Как удалить вредоносные программы, лучшие утилиты. Виды вредоносных программ

Достаточно часто начинающие и средние пользователи совершают одну ошибку, они называют любое вредоносное программное обеспечение вирусом или трояном, в то время как корректно называть их именно вредоносным программным обеспечением. Разница между этими понятиями существенна.

Существует множество различных видов вредоносным программ и, соответственно, методов защиты и борьбы с ними. Поэтому, если вы используете некорректную терминологию, то велика вероятность того, что прежде, чем вы избавитесь от вредоносных программ, будет перепробовано немало ненужных решений. К примеру, руткиты серьезно отличаются от обычных вирусов и, часто, для очистки компьютера от них будет недостаточно использовать только антивирусы.

В данной статье будут даны краткие пояснения к некоторым наиболее известным типам вредоносных программ, а так же приведены некоторые ссылки на средства борьбы с ними.

Различные виды вредоносного программного обеспечения

Вредоносное программное обеспечение (Malware)

Malware это сокращенное название вредоносного программного обеспечения. Этот термин используется в тех случаях, когда необходимо объединить группу различных вредоносных программ. Поэтому, если вы встретили такой термин, то знайте, что речь идет о нескольких типах вредоносных программ. К примеру, в случае антивируса, часто, этот термин подразумевает наличие средств для борьбы с вирусами, червями, троянами и прочими вредоносными программами.

Вирус (Virus)

Первоначально термин "вирус" (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Сам термин произошел от аналогичного понятия в биологии. Вирусы поражают клетки и заставляют создавать их копии. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.

Программы для борьбы с вирусами, вы можете в обзоре бесплатных антивирусов .

Червь (Worm или NetWorm)

Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет). Другими словами, в отличии от вирусов, у червей единицей заражения являются не файлы и документы, а компьютеры (иногда, сетевые устройства). Некоторые из самых известных эпидемий были вызваны именно благодаря червям.

Чаще всего, для борьбы с червями применяются антивирусные решения совместно с межсетевыми экранами (файрволами, брендмаурами).

Троян или троянский конь (Trojan)

Термин "Троянский конь" (часто сокращают до простого "троян") применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Этот тип вредоносного программного обеспечения получил свое название от хитрости, которые применили греки против троянцев в Илиаде Гомера. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий. Например, путем добавления своего кода в хорошие приложение. Другая опасность заключается в том, что троян может скрывать от системы выполнение каких-либо вредоносных действий. С технической точки зрения, трояны сами по себе не занимаются своих распространением. Тем не менее, их часто сочетают с сетевыми червями для распространения инфекции или же добавляют в хорошие программы, после чего выкладывают в публичную сеть для скачивания.

В связи с тем, что в отличии от вирусов и прочих, троянские программы могут содержать код для скрытия своих действий, то для борьбы с ними применяются не только антивирусы, но и сканеры троянских программ .

Клавиатурный шпион (Key logger)

Особый вид трояна, который записывает все нажатия кнопок клавиатуры и/или действия мышки на вашем компьютере. В последствии, вся собранная информация либо сохраняется в месте, откуда злоумышленник легко сможет забрать ее, либо передается через сеть или интернет. Обычно, клавиатурный шпион применяется для кражи паролей. В некоторых случаях, так же для кражи личной информации.

Для борьбы с клавиатурными шпионами применяются не только антивирусы и сканеры троянов, но и безопасные экранные клавиатуры , а так же программы для удаления рекламного и шпионского ПО .

Рекламные закладки (Adware)

Рекламные закладки или Adware это достаточно серый тип программ. Он может быть как хорошим, с точки зрения безопасности, так и вредоносным. Примером хорошего варианта является установка бесплатных программ, которые так же устанавливают необходимый код для последующего просмотра рекламы. В некотором роде, используется бартер. Вы бесплатно получаете функциональность, но за это вы просматриваете рекламу, от которой разработчик программы получает доход. Однако, среди Adware существует и немало вредоносных программ, которые без вашего ведома отправляют вашу личную информацию рекламодателям или же встраивают рекламные блоки в другие программы, например, в браузеры.

Шпионские программы (Spyware)

Шпионские программы это несколько туманный термин. Первоначально, он в основном относился к рекламным закладкам (Adware). Тем не менее, сегодня, многие представители программ-шпионов мало отличаются от троянских программ. Их основное предназначение следует из их названия - шпионить за вашими действиями, собирать данные и предоставлять их кому-либо, без вашего ведома.

Для борьбы со шпионскими программами применяются антивирусы, сканеры троянских программ и программы для удаления рекламного и шпионского ПО. В некоторых случаях, их так же можно обнаружить, при помощи межсетевых экранов (файрволов). Например, при наличии странной сетевой активности.

Руткиты (Rootkit)

Руткит (Rootkit) это скрытый тип вредоносного программного обеспечения, который выполняется на уровне ядра операционной системы. Основной опасностью руткитов является то, что, внедряясь на уровень ядра системы, руткиты могут выполнять любые действия и с легкостью обходить любые системы защиты, ведь для своего скрытия им достаточно отказать в доступе средствам безопасности. Кроме того, руткиты позволяют скрывать действия других вредоносных программ. Обычно, их применяют для удаленного контроля компьютера.

Из-за того, что руткиты выполняются на привилегированном уровне, их достаточно трудно обнаружить и уничтожить. В большинстве случаев, обычные антивирусы никак не смогут вылечить зараженный компьютер, поэтому необходимо применять специальные программы для удаления руткитов . Так же, если у вас есть подозрения о заражении руткитом, то проверку системы лучше всего выполнять при помощи LiveCD или дисков для восстановления системы, так как в таком случае руткиту сложнее будет скрыть свое присутствие.

Зобми компьютер (Zombie)

Программы для создания из вашего компьютера зомби предназначены для внедрения на компьютер кода, который, подобно, логической бомбе, будет активироваться при определенных условиях (обычно, речь идет об удаленном доступе - отсылке команд). При заражении компьютера, чаще всего применяются троянские программы. В последствии, зомбированный компьютер используется для рассылки спама, проведения DDoS атак (распределенная атака в обслуживании), накрутки счетчиков и прочих вредоносных действий, без ведома владельца.

Как уже говорилось, достаточно часто программы для зомбирования компьютера появляются вместе с троянскими программами, поэтому для лечения их стоит применять антивирусы и сканеры троянов. В более редких случаях, программы зомби заражаются с помощью руткитов (или же являются частью самих руткитов), поэтому если вы обнаружили странную сетевую активность, то так же не лишним будет проверить систему на наличие руткитов.

Ботнет (Botnet)

Часто, зомби компьютеры организуются в сеть, называемую ботнет (botnet). В такой сети часть компьютеров представляет собой ретрансляторы для передачи команды от удаленного компьютера злоумышленника на все зомбированные узлы. Это позволяет злоумышленникам легко управлять ботнет сетями, измеряемыми в десятках и сотнях тысяч. Как правило, такие сети используют для проведения согласованных вредоносных действий в интернете, без ведома владельцев зараженных компьютеров.

Борьба с ботнет сетями достаточно часто заключается в поиске ретрансляторов и их обезвреживании (блокирование доступа в интернет провайдерами, фильтрация на сетевых устройствах и прочие).

Загрузка вредоносных программ простым посещением (Drive-by-Download)

Этот тип вредоносных программ использует уязвимости браузеров и формирует html-код страницы таким образом, что просто посетив их, запустится автоматическая загрузка другого вредоносного программного обеспечения на компьютер. Часто, такая загрузка происходит вообще без ведома пользователя. Заражение такими программами возможно в тех случаях, когда в браузерах по умолчанию разрешена установка различных компонентов и расширений для веб-сайтов. Например, если в IE разрешена установка ActiveX элементов без запроса, то одного захода на сайт или даже простого открытия html-страницы будет достаточно для заражения компьютера.

Для борьбы с такими вирусами применяются антивирусы, позволяющие сканировать загружаемые файлы в реальном времени (в том числе html-код веб-страниц), межсетевые экраны (файрволы), а так же различные программы для установки безопасных настроек браузеров, некоторые из которых можно найти в обзоре утилит для тюнинга компьютера .

Пугающие или вымогающие (Scareware и Ransomware)

Пугающие или вымогающие вредоносные программы, в основном, полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют перевести средства или нажать на ссылку, перейдя по которой начнется установка трояна или другой вредоносной программы. Технически, не редко такие программы используют только разрешенные и безопасные функции системы, из-за чего средства безопасности просто не обращают на них внимания. А если и используют сомнительные функции, то на очень примитивном уровне.

В большинстве случаев, для их устранения хватает и простого антивируса. Если же такая программа использует только безопасные функции, то, к сожалению, достаточно часто вам придется вручную заниматься их удалением .

Скрытые индикаторы

Скрытые индикаторы применяются для сбора информации о вас или вашем компьютере. В отличии от программ-шпионов, чаще всего они используют разрешенные методы. Например, вставка на страницу или в электронное письмо прозрачной картинки размером 1 на 1 пиксель. Смысл в данном случае заключается в том, что при загрузке данной картинки с внешнего сервера, на нем записывается не только время и дата запроса, но и так же вся информация, которую он только сможет получить, такую как ваш IP-адрес и версия браузера. С одной стороны, такой тип сложно назвать вредоносным. С другой стороны, без вашего ведома на стороннем сервере собираются ваши данных, пусть и часто публичные.

Так как, в основном, скрытые индикаторы используют только разрешенные методы и в большинстве своем собирают только общедоступные данные, то с большой вероятностью, их не обнаружит ни одно средство безопасности. Тем не менее, знание о таком типе позволит вам задуматься, при обнаружении странных элементов.

Заключительные слова о вредоносных программах

Как видите, в зависимости от типа вредоносных программ, может меняться не только список средств безопасности, но и сами подходы к борьбе с ними. Поэтому, старайтесь использовать корректную терминологию - это позволит вам и другим людям сэкономить время и силы.

Примечание : Возможно, теперь вам стало чуть лучше понятно, почему технические специалисты при слове "вирус" начинают задавать множество "странных" вопросов.

Боты

Сокращение от слова Robot (робот). Боты - программы, предназначенные для автоматизации задач.

Бот-сети

Бот-сеть - группа компьютеров, зараженных бот-программами, управляющаяся из единого Центра управления.

Мистификации

Мистификация - это преднамеренная дезинформация, посылаемая по электронной почте, и распространяемая с помощью не подозревающей истинной цели или не информированной общественности. Мистификации обычно имеют целью спровоцировать пользователей на совершение действий, которые фактически являются неразумными. Вредоносные мистификации могут, например, спровоцировать пользователя на удаление важных файлов операционной системы, объявив эти файлы опасными вирусами.


Во многих случаях мистификации ссылаются на заслуживающие доверия учреждения и компании, чтобы привлечь внимание читателей. Например, в них используются фразы типа Компания Майкрософт предупреждает, что ... или Агентство CNN сообщает ... Эти сообщения часто предупреждают о пагубных или даже катастрофических последствиях. У таких предупреждений есть общая особенность - они призывают пользователей отправить эти сообщения всем знакомым, что увеличивает жизненный цикл мистификации. 99,9 % сообщений такого рода являются недостоверными.
Мистификации не могут распространяться сами по себе, единственный способ не попасть на их удочку - проверка достоверности полученной информации перед выполнением каких-либо действий, к которым она призывает.

Мошенничества

В широком смысле, мошенничество - это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества - самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель - получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).

Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты.

Потенциально опасные приложения

Опасные приложения

Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.

Вредоносное ПО

Термин Malware (вредоносное ПО) - сокращенный вариант общего термина MALicious SoftWARE , означающего вредоносное программное обеспечение . Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.

Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.

Фишинг

Термин происходит от слова fishing (рыбалка). Фишинг-атаки - это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых - мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.

Руткиты

Руткит - комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы

Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями - собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.

Троянские программы

Троянские программы - это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Обычно они обнаруживаются в форме исполняемых файлов (.EXE, .COM ) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними - их удаление. Троянские программы наделяются различными функциями - от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них (бэкдор - программы ) предназначены для особой цели - они устанавливают так называемую «заднюю дверь» (Backdoor ).

Вирусы

Вирус - это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

  1. Файловые вирусы
  2. Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM .
  3. Вирусы скриптов
  4. Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS , JavaScript , BAT , PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML .
  5. Загрузочные вирусы
  6. Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
  7. Макровирусы
Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов - по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера.

Черви - это независимые программы, которые «размножают» свои копии через сеть. В отличие от вирусов (для распространения которых нужен зараженный файл, в котором эти вирусы самокопируются), черви активно распространяются, посылая свои копии через локальную сеть и Интернет, коммуникации электронной почты или через уязвимые места операционных систем.
При этом в них может быть включена дополнительная начинка - вредоносные программы (например, они могут устанавливать бэкдор - программы , о которых сказано ниже), хотя такой особенностью обладают не только черви. Черви могут причинить большой вред, часто они «забивают» каналы связи посредством DoS-атак (Denial of Service - отказ в обслуживании). Через Интернет черви способны распространиться по всему миру за считанные минуты.

Бэкдор - программы

Бэкдор-программы (Backdoor ) - это приложения клиент-сервер, которые открывают разработчикам таких программ удаленный доступ к вашему компьютеру. В отличие от обычных (законных) программ с подобными функциями, бэкдор - программы устанавливают доступ без согласия владельца клиентского компьютера.


Название для h1: Известные вирусы и их классификация

Итак, тема нашего сегодняшнего разговора - вредоносные программы. Мы узнаем, что это такое, как они проявляют себя на компьютерах, каким образом можно "подцепить" данную заразу, а также классифицируем все их по опасности. Кроме того, давайте попытаемся понять, каким образом можно будет удалить их из операционной системы раз и навсегда. Какие программы помогут нам в этом? Какие из них лучше всего справляются с поставленной задачей? Обо всем этом сейчас и пойдет речь.

Какие бывают

Начнем с того, что разберемся, какими бывают вредоносные программы. Ведь от этого, в большинстве своем, зависит и лечение компьютера. К каждой заразе имеется свой собственный подход, который помогает устранить корень проблемы.

Вообще вредоносная программа - это любое приложение, созданное с целью разрушения операционной системы, а также получения личных данных пользователя. Плюс ко всему, главной особенностью является причинение вреда вашему компьютеру. Так что придется изрядно потрудиться, чтобы обезопасить себя от этой заразы.

Вредоносные программы, как уже было сказано, можно классифицировать. Причем по этой самой классификации можно определить степень опасности того или иного приложения. Давайте же познакомимся с вами со всеми типами.

Первый вариант - это спам. Наименее опасные, хоть и неприятные вирусы (вредоносные программы), которые только могут встречаться. Обычно направлены на показ многочисленной рекламы и захламление центрального процессора своими задачами. Иногда могут красть личные данные.

Второй тип вирусов - это черви. Тоже очень "слабенькая" зараза. Как правило, попадает на компьютер с целью собственного размножения. Плюс ко всему, как и в предыдущем случае, они загружают процессор. Следствием становится притормаживание работы компьютера. Не критично, но все равно неприятно.

Следующие вредоносные программы - это трояны. Они являются самыми опасными объектами. Разрушают операционную систему, захламляют компьютера, крадут ваши личные данные... В общем, "сборная солянка" всех вредоносных приложений. От них необходимо немедленно избавляться.

Последний вариант, который может встречаться, - это шпионы. Направлены на хищение личных данных. Иногда могут разрушать операционную систему и размножаться. Не особо опасны для пользователя и компьютера, а вот для данных это - большая угроза. Системе необходима хорошая и надежная защита от вредоносных программ, чтобы сохранить все документы в целости и сохранности.

Где обитают

Что ж, мы уже познакомились с вами с классификацией, а также степенью опасности всей компьютерной заразы, с которой может столкнуться современный пользователь. Теперь стоит узнать, как происходит распространение вредоносных программ, а также где можно встретиться с ними.

Первый лидер в нашем списке - это подозрительная реклама во Всемирной паутине. К примеру предложение бесплатного скачивания книги, которая научит вас зарабатывать миллионы за 2 недели. Иногда достаточно просто перейти по ссылке или баннеру, как компьютер уже буде инфицирован.

Также вирусы и вредоносные программы постоянно присутствуют на запрещенных сайтах, ресурсах интимного характера, торрентах и так далее. Как и в прошлом случае, достаточно просто посетить сайт - и зараза уже будет сидеть на компьютере. Чаще всего, даже самый не сможет помочь вам предотвратить заражение.

Третье место занимают разнообразные Они, как правило, скачивают на компьютер какой-то нужный вам документ, а затем "вагончиком" устанавливают вредоносный контент. Старайтесь не особо часто пользоваться подобными менеджерами. Лучше подождать некоторое время и загрузить документ при помощи браузера - там хотя бы какая-то защита уже имеется. Не особо хорошая, но тем не менее в большинстве случаев действительно помогающая нам.

Иногда вредоносные программы распространяются при помощи рассылок по электронной почте. Вы переходите в присланное вам незнакомое письмо - и готово! Лучше воздерживаться от чтения непонятных сообщений, если вы не знаете, откуда оно точно пришло.

Проявление

Что ж, а теперь пришло время узнать, каким образом можно понять, что ваш компьютер заражен. Ведь именно это помогает нам вовремя начать думать, как удалить вредоносную программу с компьютера. Следует отметить, что на многие "сигналы" пользователи перестали обращать внимание. Сейчас мы напомним о них, чтобы ничего не упустить из виду.

Первый явный признак - это появление тормозов на компьютере. Все это из-за загрузки центрального процессора. Хотя данное поведение может быть вызвано банальным системным сбоем. Только лучше лишний раз перестраховаться и проверить компьютер на наличие вирусов.

Второй сигнал - появление нового контента на компьютере. При этом речь идет только о том программном обеспечении, которое вы не устанавливали. А иногда и вовсе не слышали о существовании оного. Запускать такие не стоит, и уж тем более пытаться работать в них.

Далее идет появление спама и рекламы в компьютере, а также изменение стартовой страницы вашего браузера. В данном случае стоит немедленно бить тревогу - ведь у вас точно есть какая-то зараза. Защита от вредоносных программ, видимо, дала сбой и пропустила какой-то вирус.

Также в компьютере могут наблюдаться разнообразные сбои и неполадки. Тут и ошибки в приложениях, и самопроизвольное выключение/перезагрузка и еще очень много подобного рода "сюрпризов". На все это следует обратить особое внимание.

Как удалять: антивирус

Теперь пришло время узнать, какие есть программы для удаления вредоносных программ. Первые приложения, с которыми мы познакомимся, - Данное обеспечение направлено на поиск и удаление проникшей заразы на компьютер, а также на обеспечение надежной защиты операционной системы.

Честно говоря, антивирусов сейчас очень и очень много. Любой пользователь может установить себе тот, который нравится конкретно ему. Принципиальной разницы в них нет. Тем не менее наилучшим способом справляются со своей работой Dr.Web, Nod32, Avast. Как отмечают многие пользователи, именно эти антивирусы быстро обнаруживают заразу, а затем удаляют ее, нанося операционной системе минимум вреда.

Антишпионы

Второй союзник в борьбе с вирусами - это программа-антишпион. В отличие от антивируса, действие подобного контента направлено на обнаружение и удаление компьютерных вирусов-шпионов. Никаких троянов они не найдут. Как правило, используются после антивируса на компьютере.

Программы для удаления вредоносных программ очень обширны. Тем не менее среди них можно выделить одного лидера, который прекрасно ищет и устраняет шпионов в операционной системе. Это - SpyHunter.

Достаточно просто скачать, установить и активировать себе последнюю версию данного обеспечения. После этого запустите приложение, настройте сканирование и запустите его. Далее удалите все, что было обнаружено (для этого появится специальная кнопка). Вот и все. Приложение находится в свободном доступе, а также обладает простым и понятным интерфейсом.

Для реестра

Иногда вирусы и шпионы прописываются в реестр вашего компьютера. Это значительно затрудняет процесс исцеления. Что же можно будет сделать в сложившейся ситуации?

Разумеется, вы можете самостоятельно очистить реестр от вируса. Но лучше всего использовать для этой цели специальные утилиты. К примеру, CCleaner. С ее помощью вы запросто просканируете компьютер, а затем почистите все "лишние" и опасные данные, находящиеся в системном реестре.

Для этого скачайте, установите, запустите и настройте программу. После запуска в левой части экрана необходимо галочками отметить все разделы жесткого диска, а также браузеры. После этого нажимаете на "анализ", а затем на "очистку". Вот и все. Довольно легко и просто. С этим приложением справится даже начинающий пользователь.

Удаляем программы

Разумеется, все, что было описано выше, - это прекрасные шаги для устранения всех нависших над системой вирусов. Правда, ими ограничиваться не стоит. Давайте узнаем, какие еще шаги следует предпринять, если вдруг у вас обнаружилась какая-нибудь компьютерная зараза в системе.

Разумеется, это удаление всех лишних программ на компьютере. При всем этом особое внимание стоит уделять тому контенту, который появился после инфицирования системы. Для избавления от него придется использовать Там найдите "Установку и удаление программ", а потом дождитеСЬ прогрузки списка всего установленного контента. Далее - находите то, что установилось "само собой", выделяете строчку и нажимаете на "удалить". Вот и все.

Завершаем борьбу

Сегодня мы поговорили с вами о вредоносных программах, классифицировали и поняли, какие признаки отличают здоровый компьютер от зараженного. Кроме того, познакомились с наиболее популярными программами для удаления компьютерной заразы.

Вообще, все исцеление операционных систем сводится к следующему алгоритму: удаляются все установленные приложения (сторонние), проверяется система при помощи антивируса, далее сканируется антишпионами, после - чистится реестр. Завершается все простой перезагрузкой компьютера. Таким образом, все проблемы решены.

Вирус Anna Kournikova получил такое название неспроста - получатели думали, что они загружают фотографии сексуальной теннисистки. Финансовый ущерб от вируса был не самым значительным, но вирус стал очень популярен в массовой культуре, в частности о нем упоминается в одном из эпизодов сериала Друзья 2002 года.

2. Sasser (2004)

В апреле 2004 года Microsoft выпустила патч для системной службы LSASS (сервер проверки подлинности локальной системы безопасности). Немного позже немецкий подросток выпустил червь Sasser, который эксплуатировал эту уязвимость на не обновленных машинах. Многочисленные вариации Sasser появились в сетях авиакомпаний, транспортных компаний и медицинских учреждений, вызвав ущерб на 18 миллиардов долларов.

3. Melissa (1999)

Названный в честь стриптизерши из Флориды, вирус Melissa был разработан для распространения посредством отправки вредоносного кода 50 первым контактам в адресной книге Microsoft Outlook жертвы. Атака была настолько успешной, что вирус заразил 20 процентов компьютеров по всему миру и нанес ущерб на 80 миллионов долларов.

Создатель вируса Дэвид Смит (David L.Smith) был арестован ФБР, провел 20 месяцев в тюрьме и заплатил 5000 долларов штрафа.

В то время как большинство вредоносных программ нашего списка вызывали неприятности Zeus (aka Zbot) изначально был инструментом, используемым организованной преступной группировкой.

Троян использовал приемы фишинга и кейлоггинга для кражи банковских аккаунтов у жертв. Зловред успешно похитил 70 миллионов долларов со счетов жертв.

5. Storm Trojan (2007)

Storm Trojan стал одной из самых быстро распространяющихся угроз, ведь за три дня после его выхода в январе 2007, он достиг 8-процентного уровня заражения компьютеров по всему миру.

Троян создавал массивный ботнет от 1 до 10 миллионов компьютеров, и за счет своей архитектуры изменения кода каждый 10 минут, Storm Trojan оказался очень стойким зловредом.

Червь ILOVEYOU (Письмо счастья) маскировался под текстовый файл от поклонника.

На самом деле любовное письмо представляло серьезную опасность: в мае 2000 года угроза распространилась на 10 процентов подключенных к сети компьютеров, вынудив ЦРУ отключить свои серверы, чтобы предотвратить дальнейшее распространение. Ущерб оценивается в 15 миллиардов долларов.

7. Sircam (2001)

Как многие ранние вредоносные скрипты, Sircam использовал методы социальной инженерии, чтобы вынудить пользователей открыть вложение электронной почты.

Червь использовал случайные файлы Microsoft Office на компьютере жертвы, инфицировал их и отправлял вредоносный код контактам адресной книги. Согласно исследованию Университета Флориды, Sircam нанес 3 миллиарда долларов ущерба.

8. Nimda (2001)

Выпущенному после атак 11 сентября 2001 года червю Nimda многие приписывали связь с Аль-Каидой, однако это никогда не было доказано, и даже генеральный прокурор Джон Эшкрофт отрицал всякую связь с террористической организацией.

Угроза распространялась по нескольким векторам и привела к падению банковских сетей, сетей федеральных судов и других компьютерных сетей. Издержки по очистке Nimda превысили 500 миллионов долларов в первые несколько дней.

Занимавший всего 376 байт, червь SQL Slammer содержал большое количество разрушений в компактной оболочке. Червь отключал Интернет, колл-центры экстренных служб, 12000 банкоматов Bank of America и отключил от Интернета большую часть Южной Кореи. Червь также смог отключить доступ к глобальной паутине на АЭС в Огайо.

10. Michaelangelo (1992)

Вирус Michaelangelo распространился на относительно небольшое количество компьютеров и вызвал небольшой реальный ущерб. Однако, концепция вируса, предполагающая “взорвать компьютер” 6 марта 1992 года вызвала массовую истерию среди пользователей, которая повторялась еще каждый год в эту дату.

11. Code Red (2001)

Червь Code Red, названный в честь одного из разновидностей напитка Mountain Dew, инфицировал треть набора веб-серверов Microsoft IIS после выхода.

Он смог нарушить работоспособность сайта whitehouse.gov, заменив главную страницу сообщением “Hacked by Chinese!”. Ущерб от действия Code Red по всему миру оценивается в миллиарды долларов.

12. Cryptolocker (2014)

На компьютерах, зараженных Cryptolocker, зашифровывались важные файлы и требовался выкуп. Пользователи, которые заплатили хакерам более 300 миллионов долларов в биткоинах получили доступ к ключу шифрования, остальные потеряли доступ к файлам навсегда.

Троян Sobig.F инфицировал более 2 миллионов компьютеров в 2003 году, парализовав работу авиакомпании Air Canada и вызвав замедление в компьютерных сетях по всему миру. Данный зловред привел к 37,1 миллиардным затратам на очистку, что является одной из самых дорогих кампаний по восстановлению за все время.

14. Skulls.A (2004)

Skulls.A (2004) является мобильным трояном, который заражал Nokia 7610 и другие устройства на SymbOS. Вредоносная программа была предназначена для изменения всех иконок на инфицированных смартфонах на иконку Веселого Роджера и отключения всех функций смартфона, за исключением совершения и приема вызовов.

По данным F-Secure Skulls.A вызвал незначительный ущерб, но троян был коварен.

15. Stuxnet (2009)

Stuxnet является одним из самых известных вирусов, созданных для кибер-войны. Созданный в рамках совместных усилий Израиля и США, Stuxnet был нацелен на системы по обогащению урана в Иране.

Зараженные компьютеры управляли центрифугами до их физического разрушения, и сообщали оператору, что все операции проходят в штатном режиме.

В апреле 2004 MyDoom был назван порталом TechRepublic “худшим заражением за все время”, на что есть вполне разумные причины. Червь увеличил время загрузки страниц на 50 процентов, блокировал зараженным компьютерам доступ к сайтам антивирусного ПО и запускал атаки на компьютерного гиганта Microsoft, вызывая отказы обслуживания.

Кампания по очистке от MyDoom обошлась в 40 миллиардов долларов.

17. Netsky (2004)

Червь Netsky, созданный тем же подростком, который разработал Sasser, прошелся по всему миру с помощью вложений электронной почты. P-версия Netsky была самым распространенным червем в мире спустя два года после запуска в феврале 2004 года.

18. Conficker (2008)

Червь Conficker (известный также как Downup, Downadup, Kido) был впервые обнаружен в 2008 и был предназначен для отключения антивирусных программ на зараженных компьютерах и блокировки автоматических обновлений, который могли удалять угрозу.

Conficker быстро распространился по многочисленным сетям, включая сети оборонных ведомств Великобритании, Франции и Германии, причинив 9-миллиардный ущерб.

Нашли опечатку? Нажмите Ctrl + Enter

Компьютерные вирусы могут значительно снизить производительность вашего компьютера, а также уничтожить все данные на жёстком диске. Они способны постоянно воспроизводить и распространять себя. Чем-то, напоминая этим человеческие вирусы и эпидемии. Ниже представлен список десяти самых опасных компьютерных вирусов в мире.

Многовекторный червь Nimda

Nimda - компьютерный червь/вирус, повреждающий файлы и негативно влияющий на работу компьютера. Впервые был замечен 18 сентября 2001 года. Название вируса происходит от слова admin, написанного наоборот. Благодаря тому, что червь Nimda использует несколько методов распространения, он в течение 22 минут стал самым распространённым вирусом/червём интернета. Распространяется по электронной почте, через открытые сетевые ресурсы, общие папки и передачи файлов, а также через просмотр вредоносных веб-сайтов.

Conficker


Conficker - один из наиболее опасных и известных червей, ориентированный на компьютеры под управлением операционных систем Microsoft Windows. Системы Linux и Macintosh к нему полностью устойчивы. Впервые был обнаружен в сети 21 ноября 2008. К февралю 2009 г. Conficker инфицировал 12 млн. компьютеров по всему миру, в том числе государственных, корпоративных и домашних. 13 февраля 2009, компания Microsoft пообещала награду в 250 000 долларов за информацию о создателях вируса. Была даже создана специальная группа по борьбе с Conficker, которую неофициально окрестили Conficker Cabal. Ущерб, нанесённый вредоносной программой, оценивается в $ 9,1 млрд.


Storm Worm - троянский конь типа бэкдор, заражающий операционные системы Microsoft Windows. Впервые был обнаружен 17 января 2007 года. Распространяется в основном по электронной почте письмом, который имеет заголовок «230 человек погибли в результате разгромивших Европу штормов» (230 dead as stоrm batters Eurоpe), а позже и с другими заголовками. Прикреплённый к письму файл содержит вирус, который проделывает в системе компьютера информационную «брешь», используемую для получения данных или рассылки спама. По подсчётам, вредоносной программой Storm Worm было заражено около 10 млн. компьютеров.

Чернобыль


Чернобыль также известен как CIH - компьютерный вирус, созданный тайваньским студентом Чэнь Ин Хао в июне 1998 года. Работает только на компьютерах под управлением Windows 95/98/ME. Считается одним из самых опасных и разрушительных вирусов, так как после активации он способен повредить данные микросхем BIOS и уничтожить всю информацию с жёстких дисков. Всего от Чернобыля пострадало около 500 000 персональных компьютеров по всему миру, убытки оцениваются в $ 1 млрд. Автор вируса Чэнь Ин Хао ни разу не привлекался к ответственности и сейчас работает в компании Gigabyte.

Melissa


Melissa - первый почтовый макровирус, инфицировавший около 20% всех компьютеров по всему миру. Впервые был замечен в марте 1999 года. Вредоносная программа рассылалась по первым 50 адресам Outlook Express. Письмо имело прикреплённый файл LIST.DOC (вирус), якобы содержащий пароли к 80 платным порносайтам. Программа была придумана Дэвидом Смитом из Нью-Джерси. 10 декабря 1999 он был приговорён к 20 месяцам лишения свободы и штрафу в 5 000 долларов США. В то время как ущерб, нанесённый вирусом, составил около $ 80 млн.

SQL Slammer


SQL Slammer - компьютерный червь, который генерировал случайные IP адреса и отправлял себя по этим адресам. 25 января 2003 года он поразил сервера Microsoft и ещё 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов, а Южную Корею, вообще, отключил от интернета на 12 часов. Замедление было вызвано крахом многочисленных маршрутизаторов, под бременем чрезвычайно высокого исходящего трафика с заражённых серверов. Вредоносная программа распространялась с неимоверной скоростью, за 10 минут она инфицировала около 75 000 компьютеров.

Code Red


Code Red - специфический тип компьютерного вируса/червя, атакующий компьютеры с работающим веб-сервером Microsoft IIS. Впервые был обнаружен 15 июля 2001. Эта вредоносная программа в основном заменяла содержимое страниц на поражённом сайте на фразу «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!». Менее чем за неделю «красный код» поразил более 400 000 серверов, включая сервер Белого дома. Общая сумма ущерба, нанесённая вирусом, составляет около 2,6 миллиарда долларов.

Sobig F


Sobig F - компьютерный червь, заразивший за 24 часа 19 августа 2003 года около миллиона компьютеров под управлением операционных систем Microsoft Windows, тем самым поставив рекорд (хотя позже он был побит вирусом Mydoom). Распространялся по электронной почте письмом с вложением. После активации вирус, искал адреса на заражённом компьютере и отправлял себя по ним. Sobig F сам деактивировался 10 сентября 2003 года, а компания Microsoft пообещала $ 250 тыс. за информацию о создателе вируса. На сегодняшний день преступник не пойман. Ущерб, нанесённый вредоносной программой по подсчётам, составляет $ 5–10 миллиардов.


Mydoom - почтовый червь, заражающий компьютеры под управлением Microsoft Windows. Эпидемия началась 26 января 2004 года. Вредоносная программа стала очень быстро распространяться при помощи электронной почты, письмом с темой «Привет», «Тест», «Ошибка», «Система доставки почты», «Уведомление о доставке», «Сервер отчётов», которое имело вложение. При открытии червь рассылал себя по другим адресам, а также модифицировал операционную систему таким образом, что пользователь не мог зайти на сайты многих новостных лент, антивирусных компаний и к некоторым разделам сайта Microsoft. Вирус также создал огромную нагрузку на интернет-каналы. Mydoom содержит текстовое сообщение «Энди, я просто делаю свою работу, ничего личного, извините». Был запрограммирован, прекратить распространятся 12 февраля 2004.

ILOVEYOU


ILOVEYOU - компьютерный вирус, успешно поразивший более трёх миллионов персональных компьютеров под управлением Windows. В 2000 году распространялся электронной почтой, письмом с темой «ILOVEYOU» и вложением «LOVE-LETTER-FOR-YOU.TXT.VBS». После открытия приложения, червь рассылал себя по всем адресам из адресной книги, а также выполнял многочисленные изменения в системе. Ущерб, нанесённый вирусом, составляет $ 10–15 миллиардов, из-за чего он был занесён в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

Поделится в соц. сетях