D’où viennent les nouvelles maladies et virus ? D’où viennent les nouvelles infections virales ? Comment se protéger des virus informatiques

Tous logiciel peut être divisé en utile et nuisible. Dans le second cas, nous parlons bien entendu de virus informatiques, dont les premiers sont apparus dans les années 70-80 du siècle dernier. Depuis lors, ces programmes antiparasitaires ont beaucoup évolué, mais ils présentent encore aujourd’hui de nombreux points communs avec leurs ancêtres.

Comme vous l'avez peut-être deviné, cet article concerne l'histoire virus informatiques. Ainsi, vous découvrirez qui a inventé ces programmes malheureux et quel chemin ils ont emprunté depuis leur création jusqu'à nos jours.

Histoire du nom

Cela vaut la peine de commencer par pourquoi les virus ont été nommés ainsi et pas autrement. Après tout, il était possible de trouver un nom plus lié à sujets informatiques. Le fait est que ces programmes sont très similaires dans leur méthode de distribution aux virus biologiques. L’un et l’autre se reproduisent constamment, capturant progressivement de plus en plus de nouvelles zones du corps. De plus, les ordinateurs ne se limitent pas à un seul support, mais infectent constamment tout. grande quantité victimes.

Malheureusement, on ne sait pas exactement qui est l’auteur de ce terme bien établi. Certes, de nombreux experts affirment que l’expression « virus informatique » a été utilisée pour la première fois par l’écrivain de science-fiction Gregory Benford. Dans son ouvrage « The Scarred Man », écrit en 1970, un virus est un programme qui endommage les ordinateurs.

Théorie

Si nous parlons de l'émergence de diverses nouvelles technologies, alors, comme cela arrive souvent, la théorie naît en premier, et ce n'est qu'ensuite qu'elle se concrétise. Les virus ne font pas exception à cette règle.

En 1949, le mathématicien américain John von Neumann donnait un cours sur les appareils automatiques. Puis, déjà en 1951, il publia un ouvrage scientifique intitulé «La théorie des dispositifs auto-répliquants», qui décrivait en détail la possibilité de créer un programme informatique capable de s'auto-répliquer.

Bien plus tard, en 1972, Veit Rizak développe la théorie américaine. Il a décrit en détail le mécanisme de fonctionnement d'une application à part entière, qui était essentiellement un virus, pour le système Siemens 4004/35. Et enfin, en 1980, Jurgen Kraus, diplômé de l’Université de Dortmund, compara pour la première fois un tel programme à une infection biologique.

Bien entendu, tout ce qui est décrit ci-dessus a eu un impact énorme sur l’histoire des virus informatiques. Mais, comme vous l’avez peut-être remarqué, tous les travaux des scientifiques étaient exclusivement consacrés à des programmes inoffensifs capables de s’auto-reproduire.

De la théorie à la pratique

Inspirés par le travail de John, les employés des Laboratoires Bell ont décidé de mettre ses théories en pratique. Ils ont créé un jeu pour le 7090. Le projet s'appelait Darwin.

L'essence de ce jouet était qu'un certain nombre de programmes assembleurs (appelés organismes) étaient placés dans la mémoire de l'ordinateur. Dans ce cas, les organismes étaient répartis à peu près également entre les deux acteurs. Les programmes ont alors commencé à se copier eux-mêmes, absorbant à la fois espace disque, et les organismes ennemis. En conséquence, le gagnant était le joueur dont les « protections » absorbaient complètement toute la mémoire allouée, tout en détruisant les organismes de l'adversaire.

Comme vous pouvez le constater, le mécanisme de fonctionnement de Darwin est très similaire à celui des logiciels malveillants modernes. Même si le jeu n’a en réalité affecté aucune fonction de l’ordinateur, il est considéré comme le prototype de tous les virus.

Creeper et Faucheuse

À la suite du succès de Darwin, les développeurs ont commencé à tout créer plus d'applications avec des fonctionnalités similaires, mais Creeper se démarque parmi eux. Il s’agit d’un virus expérimental dont l’apparition remonte aux années 1970. Le programme a infecté les ordinateurs DEC PDP-10 contrôlés par système opérateur Tenex, et a affiché le message sur leurs écrans : Je suis le creeper ! Attrape-moi si tu peux (« Je suis un Creeper ! Attrape-moi si tu peux ! »). Malgré ce comportement, l'application n'a jamais dépassé banc d'essai, il n’est donc pas considéré comme le premier virus informatique.

Ce qui est plus intéressant est le programme Reaper, réalisé par le même groupe de développeurs. Curieusement, sa seule tâche était de trouver et de détruire le Creeper. Et je dois dire qu’elle a réussi à s’en sortir. Bien sûr, beaucoup de temps a passé depuis, mais ce sont Creeper et Reaper qui ont marqué le début de la lutte éternelle entre virus et antivirus. Que s'est-il passé ensuite ?

Avec l’avènement des années 1980, l’ère du développement des ordinateurs personnels, ainsi que des disquettes comme supports de stockage, a commencé. C’est à la même époque qu’est apparu le premier virus informatique. Ainsi, en 1981, Richard Skrenta, un écolier de 15 ans, a développé un programme pour Apple II capable d'infecter la salle d'opération. Système DOS démarrer à partir d'une disquette. Le virus s’appelait Elk Cloner et, très important, il pouvait se copier sur des supports « sains », voyageant ainsi d’un ordinateur à un autre.

En principe, le programme n'a pas fait beaucoup de mal au PC. Le virus Apple II affichait uniquement un message sur l'écran de l'ordinateur. Il a été écrit sous forme poétique. Cependant, Elk Cloner a été une mauvaise surprise pour les utilisateurs. Après tout, ils n’avaient jamais rencontré quelque chose de pareil auparavant. De plus, le programme a réussi à infecter un certain nombre d'ordinateurs, ce qui, selon les normes de l'époque, était considéré comme la première épidémie de virus.

Cerveau

Le prochain événement important s'est produit en 1986. Les programmeurs Amjad et Basit Alvi ont créé le premier virus informatique pour les systèmes IBM, appelé Brain. Selon les développeurs eux-mêmes, ils voulaient utiliser leur idée pour punir les pirates locaux, mais la situation est devenue hors de leur contrôle. Les croire ou non est une affaire personnelle pour chacun.

Le virus informatique Brain s'est échappé bien au-delà des frontières du Pakistan, où vivaient ses créateurs, et a réussi à nuire à des dizaines de milliers d'utilisateurs. Rien qu'aux États-Unis, 20 000 ordinateurs ont été concernés. Bien sûr, cela ne semble plus trop menaçant, mais à l’époque, cela équivalait à une épidémie mondiale.

La fin de l'ère des disquettes

Le temps a passé, la technologie s'est développée et l'ère des disquettes a progressivement commencé à décliner. Dans le même temps, Internet a gagné en popularité, grâce à quoi les utilisateurs ont commencé à échanger des informations entre eux. Ce sont sans aucun doute des aspects très positifs, mais c’est précisément la raison pour laquelle les virus informatiques sont devenus beaucoup plus dangereux.

Aujourd’hui, ils se sont tellement développés qu’ils peuvent se propager à une vitesse terrifiante. En quelques heures seulement, un virus particulier peut infecter des millions d'ordinateurs, perturbant même le travail des agences gouvernementales et des grandes entreprises. Que dire des utilisateurs ordinaires ? Par ailleurs, plusieurs divers types virus, chacun ayant ses propres caractéristiques. Ils seront discutés ci-dessous.

"Vers"

Ces malware diffèrent par la possibilité de distribution indépendante. Pour ce faire, ils exploitent les vulnérabilités des applications, les affectant à la fois localement et via réseaux mondiaux(L'Internet). Théoriquement, un ver peut infecter tous les ordinateurs existants dans le monde en 15 minutes, mais heureusement, en réalité, cela est impossible.

Le premier et l'un des représentants les plus célèbres de ce genre Le virus est ce qu'on appelle le ver Morris. Il a été créé en 1988 et a réussi à infecter dans les plus brefs délais environ 6 200 ordinateurs, ce qui correspondait alors à environ 10 % de tous les PC connectés à Internet.

chevaux de Troie

Quant aux chevaux de Troie, contrairement aux vers, ils ne peuvent pas se propager de manière indépendante. Ces virus pénètrent dans l'ordinateur à la suite de certaines actions des utilisateurs eux-mêmes. Par exemple, vous pouvez installer un programme qui, à première vue, est légal et inoffensif, mais sous son couvert se cache un malware.

Après avoir infecté un ordinateur, le cheval de Troie commence à effectuer toutes sortes d'actions non autorisées. Ainsi, il peut collecter des informations, notamment des mots de passe, ou simplement utiliser les ressources du système à des fins néfastes.

Le premier représentant de ce type de virus est considéré comme le SIDA, qui a fait rage en 1989. Ensuite, il a été distribué sur disquettes, a remplacé le fichier AUTOEXEC.BAT et a commencé à compter le nombre de démarrages du système. Dès que ce nombre atteignait 90, le cheval de Troie chiffrait les noms de tous les fichiers du lecteur C, rendant impossible l'utilisation du système d'exploitation. Il a donc été demandé à la personne de payer afin de retrouver l'accès à ses informations.

Polymorphes

Ils se distinguent par un niveau de protection accru contre la détection par les utilitaires antivirus. En termes simples, ces virus, grâce à la technique de programmation spéciale utilisée pour les créer, peuvent rester indétectables pendant longtemps, causant ainsi des dommages au système. Le premier des polymorphes connus est relativement « jeune ». Il est apparu en 1990 et s'appelait Chameleon, et son créateur est Mark Washburn.

Virus furtifs

Les virus furtifs, à première vue, ressemblent beaucoup aux virus polymorphes. Ils masquent leur présence sur l'ordinateur de la même manière, mais pour ce faire, ils utilisent des méthodes légèrement différentes. Les virus furtifs interceptent les appels programmes antivirus au système d'exploitation, excluant ainsi la possibilité de sa détection. Le premier représentant de cette famille est considéré comme le programme Frodon, développé en Israël fin 1989, mais sa première utilisation a déjà eu lieu en 1990.

Un peu de protection

Tandis que les virus se développaient, les antivirus, qui constituent le meilleur moyen de les combattre, ne sont pas restés immobiles. Ainsi, en plus du Reaper déjà mentionné, des utilitaires destinés à protéger contre les logiciels indésirables sont périodiquement apparus. Certes, jusqu'en 1981, les virus ne représentaient pas une menace sérieuse, il n'était donc pas nécessaire d'y résister d'une manière ou d'une autre.

Si nous parlons d'antivirus au sens moderne du terme, le premier d'entre eux a commencé à être utilisé en 1985. Le programme s'appelait DRProtect et empêchait toutes les actions de tiers liées au BIOS, redémarrant l'ordinateur si elles étaient détectées.

Cependant, les développeurs de malwares ont progressivement appris à contourner la protection fournie par les antivirus primitifs de l’époque. La situation n'a été sauvée qu'en 1992 grâce au programme d'Evgeniy Kaspersky. Il disposait d'un émulateur de code système intégré qui, avec quelques modifications, est encore utilisé dans les antivirus.

Qui en a besoin ?

Il est logique que les développeurs de virus, lors de leur création, poursuivent des objectifs spécifiques. Mais leurs intentions peuvent être très différentes, allant de l’endommagement du matériel des concurrents au désir de voler l’argent des autres. Souvent lors d'attaques contre grandes entreprises Les utilisateurs les plus ordinaires sont victimes d’épidémies virales, car ils sont moins capables de s’en protéger.

Quoi qu’il en soit, vous devez vous préparer à de telles situations. Mettez toujours à jour votre antivirus pour version actuelle, et vous réduirez au minimum le risque d'infection de votre ordinateur.

Depuis l’Antiquité, les gens luttent contre diverses maladies. Les maladies les plus dangereuses sont celles causées par des organismes microscopiques – virus et bactéries. Récemment, les virus sont devenus de plus en plus diversifiés et aucun remède n’a encore été trouvé pour nombre d’entre eux. Les scientifiques ne peuvent toujours pas dire exactement de quoi il s’agit ni connaître la nature des virus, ainsi que leur nombre exact.

Résidents locaux ou visiteurs de l’espace

Selon les recherches, un virus est une entité unicellulaire possédant son propre ADN. Lorsqu'il pénètre dans une cellule, son ADN s'intègre à l'ADN de la cellule et commence à le réorganiser. En conséquence, le nombre de cellules affectées augmente et chacune d’elles porte l’ADN mortel du virus, tuant le corps et créant de plus en plus de cellules infectées. Aujourd'hui, environ 2 000 virus sont connus et de nouvelles variétés, jusqu'alors inconnues de la science, apparaissent constamment.

Les scientifiques ne parviennent toujours pas à parvenir à un consensus sur ce que sont ces créatures ou sur une substance spéciale. On ne sait pas non plus d’où ils viennent sur Terre. Certains ont tendance à penser que les virus sont apparus sur la planète en même temps que le reste de la vie, évoluant progressivement vers des virus. différents types. D'autres pensent que ces tueurs unicellulaires ne peuvent pas être les habitants indigènes de la planète - ils sont trop étrangers à tous les êtres vivants. Cela signifie que des virus auraient pu être amenés sur Terre depuis l’espace, déjà à l’époque où la vie y existait.

D'une manière ou d'une autre, cette question reste ouverte, et entre-temps, de nouveaux types de virus apparaissent comme sortis de nulle part, faisant des morts.

Un autre problème important est le processus de mutation des virus, à la suite duquel de plus en plus de nouveaux types apparaissent. On ne sait rien non plus de ce processus, même si d'énormes sommes d'argent sont allouées chaque année à la recherche sur les tueurs microscopiques.

"Mort du lièvre" et "Fièvre de Marburg"

En 1967, un virus aussi terrible qu’Ebola a été découvert pour la première fois. Klaus F. a été admis à l'hôpital de Marburg et est décédé quelques jours plus tard. Les médecins qui ont pratiqué l'autopsie étaient stupéfaits : ses entrailles semblaient avoir explosé. Après un certain temps, d'autres cas similaires ont été connus. Toutes les victimes du virus inconnu ont été en contact avec des singes amenés d'Ouganda. Cette maladie s'appelle le virus de Marburg. Dix ans plus tard, une nouvelle épidémie de cette maladie éclatait au Zaïre et au Soudan. Il reçut ensuite le nom d'Ebola, plus connu aujourd'hui - c'est aussi le nom de la rivière, à côté de laquelle le virus faisait rage, tuant plusieurs centaines de personnes en quelques jours. Il n’y a pas si longtemps, une nouvelle épidémie de cette fièvre s’est déclarée, faisant à nouveau de nombreuses victimes en peu de temps.

Cependant, il existe des cas dans l’histoire où les virus ont bien servi les gens. Un des plus exemples frappants- c'est le cas de la lutte contre les lapins qui, s'étant multipliés en nombre en Australie, ont failli en faire une plaine aride. Le fait est que les lapins mangent de l'herbe et des branches, et lorsqu'ils étaient trop nombreux, ils détruisaient la verdure à un rythme catastrophique. Une solution a été trouvée : des scientifiques ont infecté des moustiques en laboratoire avec le virus de la mort du lièvre et ont relâché les insectes dans la nature. En conséquence, pas même un mois ne s'est écoulé avant qu'il ne reste pratiquement plus de lapins sur le continent et que l'équilibre écologique soit préservé. Mais il existe très peu de cas où les virus ont aidé les gens.

En étudiant ces créatures unicellulaires, les scientifiques sont arrivés à la conclusion que les épidémies sont souvent cycliques et se produisent à certains intervalles. Ils commencent dans des circonstances mystérieuses et se terminent de la même manière mystérieuse. La raison en est inconnue, tout comme l’origine de toutes les nouvelles variétés de virus.

Hypothèses extraordinaires sur l'origine des virus

Il existe des versions sur l'origine de ces créatures unicellulaires qui ressemblent à de la science-fiction, mais elles ont le droit d'exister. Ainsi, un scientifique russe, M. Daryanenko, suggère que la vie sur Terre aurait pu être apportée depuis l'espace par une sorte d'intelligence. Et parallèlement à la vie sur la planète, des biorobots microscopiques étaient également peuplés, censés corriger le cours de l'évolution sur la planète, en introduisant de temps en temps de nouveaux fragments d'ADN dans les cellules. Cependant, au fil du temps, le mécanisme de fonctionnement de ces biorobots a été perturbé et ils ont commencé à tuer des êtres vivants au lieu de les aider.

Le chercheur américain R. Preston a avancé une hypothèse tout aussi passionnante concernant les virus. Selon lui, notre planète est un être vivant doté de son propre mécanisme de défense. Et les virus sont un système immunitaire qui s’active lorsque les gens interfèrent avec trop de zèle avec les processus naturels de la planète et aggravent l’environnement.

Toutes ces versions, même les plus fantastiques, ont le droit d’exister. Mais on ne sait pas encore avec certitude ce que sont les virus et d’où ils viennent. Il n'existe toujours pas de remède pour beaucoup d'entre eux et, malgré le haut niveau de médecine, ces formations unicellulaires tuent chaque année des personnes, tout comme il y a des milliers d'années. Par conséquent, il est extrêmement important que l’humanité révèle tous ses secrets, sinon elle pourrait un jour perdre la guerre face à des tueurs microscopiques.

Aucun lien connexe trouvé



Il existe une opinion selon laquelle les animaux, les plantes et les humains prédominent en nombre sur la planète Terre. Mais ce n’est en réalité pas le cas. Il existe d’innombrables micro-organismes (microbes) dans le monde. Et les virus sont parmi les plus dangereux. Ils peuvent provoquer diverses maladies chez les humains et les animaux. Vous trouverez ci-dessous une liste des dix virus biologiques les plus dangereux pour l'homme.

Les hantavirus sont un genre de virus transmis aux humains par contact avec des rongeurs ou leurs déchets. Les hantavirus provoquent diverses maladies appartenant à des groupes de maladies tels que la « fièvre hémorragique avec syndrome rénal » (mortalité en moyenne 12 %) et le « syndrome cardio-pulmonaire à hantavirus » (mortalité jusqu'à 36 %). La première épidémie majeure de maladie causée par les hantavirus, connue sous le nom de fièvre hémorragique coréenne, s'est produite pendant la guerre de Corée (1950-1953). Ensuite, plus de 3 000 soldats américains et coréens ont ressenti les effets d’un virus alors inconnu qui a provoqué une hémorragie interne et une altération de la fonction rénale. Fait intéressant, c'est ce virus qui est considéré comme la cause probable de l'épidémie du XVIe siècle qui a exterminé le peuple aztèque.


Le virus de la grippe est un virus qui provoque une maladie infectieuse aiguë des voies respiratoires chez l'homme. Actuellement, il existe plus de 2 000 de ses variantes, classées en trois sérotypes A, B, C. Le groupe de virus du sérotype A, divisé en souches (H1N1, H2N2, H3N2, etc.) est le plus dangereux pour l'homme et peut conduire à des épidémies et des pandémies. Chaque année, entre 250 et 500 000 personnes dans le monde meurent à cause d’épidémies de grippe saisonnière (pour la plupart des enfants de moins de 2 ans et des personnes âgées de plus de 65 ans).


Le virus de Marburg est un virus humain dangereux décrit pour la première fois en 1967 lors de petites épidémies dans les villes allemandes de Marburg et de Francfort. Chez l'homme, il provoque la fièvre hémorragique de Marburg (taux de mortalité de 23 à 50 %), transmise par le sang, les selles, la salive et les vomissements. Le réservoir naturel de ce virus est constitué par les personnes malades, probablement les rongeurs et certaines espèces de singes. Les premiers symptômes comprennent de la fièvre, des maux de tête et des douleurs musculaires. Aux stades ultérieurs - jaunisse, pancréatite, perte de poids, délire et symptômes neuropsychiatriques, saignements, choc hypovolémique et défaillance de plusieurs organes, le plus souvent le foie. La fièvre de Marburg fait partie des dix principales maladies mortelles transmises par les animaux.


Sixième place dans la liste des plus virus dangereux La population humaine est occupée par le Rotavirus, un groupe de virus qui sont la cause la plus fréquente de diarrhée aiguë chez les nourrissons et les jeunes enfants. Transmis par voie fécale-orale. La maladie est généralement facile à traiter, mais tue chaque année plus de 450 000 enfants de moins de cinq ans dans le monde, dont la plupart vivent dans des pays sous-développés.


Le virus Ebola est un genre de virus qui provoque la fièvre hémorragique Ebola. Il a été découvert pour la première fois en 1976 lors d'une épidémie dans le bassin du fleuve Ebola (d'où le nom du virus) au Zaïre, en République démocratique du Congo. Elle se transmet par contact direct avec le sang, les sécrétions, d'autres fluides et organes d'une personne infectée. La fièvre Ebola se caractérise par une augmentation soudaine de la température corporelle, une faiblesse générale sévère, des douleurs musculaires, des maux de tête et des maux de gorge. Souvent accompagné de vomissements, de diarrhée, d'éruptions cutanées, d'insuffisance rénale et hépatique et, dans certains cas, d'hémorragies internes et externes. Selon les Centers for Disease Control des États-Unis, en 2015, 30 939 personnes ont été infectées par Ebola, dont 12 910 (42 %) sont décédées.


Le virus de la dengue est l'un des virus biologiques les plus dangereux pour l'homme, provoquant la dengue, dans les cas graves, avec un taux de mortalité d'environ 50 %. La maladie se caractérise par de la fièvre, une intoxication, des myalgies, des arthralgies, des éruptions cutanées et un gonflement des ganglions lymphatiques. On le trouve principalement dans les pays d’Asie du Sud et du Sud-Est, d’Afrique, d’Océanie et des Caraïbes, où environ 50 millions de personnes sont infectées chaque année. Les porteurs du virus sont les malades, les singes, les moustiques et les chauves-souris.


Virus de la variole - virus complexe, l'agent causal d'une maladie hautement contagieuse du même nom qui ne touche que les humains. C'est l'une des maladies les plus anciennes dont les symptômes sont des frissons, des douleurs dans le sacrum et le bas du dos, une augmentation rapide de la température corporelle, des étourdissements, des maux de tête et des vomissements. Le deuxième jour, une éruption cutanée apparaît, qui finit par se transformer en cloques purulentes. Au XXe siècle, ce virus a coûté la vie à 300 à 500 millions de personnes. Environ 298 millions de dollars ont été dépensés pour la campagne contre la variole entre 1967 et 1979 (l’équivalent de 1,2 milliard de dollars en 2010). Heureusement, le dernier cas connu d'infection a été signalé le 26 octobre 1977 dans la ville somalienne de Marka.


Le virus de la rage est un virus dangereux qui provoque la rage chez les humains et les animaux à sang chaud, provoquant des dommages spécifiques au système nerveux central. Cette maladie se transmet par la salive provenant de la morsure d'un animal infecté. Accompagnés d'une augmentation de la température jusqu'à 37,2-37,3, d'un mauvais sommeil, les patients deviennent agressifs, violents, des hallucinations, du délire, un sentiment de peur apparaissent, bientôt une paralysie des muscles oculaires, des membres inférieurs, des troubles respiratoires paralytiques et la mort surviennent. Les premiers signes de la maladie apparaissent tardivement, lorsque des processus destructeurs se sont déjà produits dans le cerveau (gonflement, hémorragie, dégradation des cellules nerveuses), ce qui rend le traitement quasiment impossible. À ce jour, seuls trois cas de guérison humaine sans vaccination ont été enregistrés ; tous les autres se sont soldés par la mort.


Le virus Lassa est un virus mortel qui est l'agent causal de la fièvre de Lassa chez les humains et les primates. La maladie a été découverte pour la première fois en 1969 dans la ville nigériane de Lassa. Elle se caractérise par une évolution sévère, des lésions du système respiratoire, des reins, du système nerveux central, une myocardite et un syndrome hémorragique. On le trouve principalement dans les pays d'Afrique de l'Ouest, notamment en Sierra Leone, en République de Guinée, au Nigeria et au Libéria, où l'incidence annuelle varie de 300 000 à 500 000 cas, dont 5 000 entraînent la mort du patient. Le réservoir naturel de la fièvre de Lassa est constitué par les rats polymammés.


Le virus de l'immunodéficience humaine (VIH) est le virus humain le plus dangereux, l'agent causal de l'infection par le VIH/SIDA, qui se transmet par contact direct des muqueuses ou du sang avec les fluides corporels du patient. Au cours de l'infection par le VIH, la même personne développe de nouvelles souches (variétés) du virus, qui sont des mutants, dont la vitesse de reproduction est complètement différente, capables d'initier et de tuer certains types de cellules. Sans intervention médicale, l'espérance de vie moyenne d'une personne infectée par le virus de l'immunodéficience est de 9 à 11 ans. Selon les données de 2011, 60 millions de personnes ont été infectées par le VIH dans le monde, dont 25 millions sont décédées et 35 millions continuent de vivre avec le virus.

Partager sur les réseaux sociaux réseaux

Les bases de la théorie des mécanismes d'auto-reproduction ont été posées par un Américain d'origine hongroise, John von Neumann, qui a proposé en 1951 une méthode pour créer de tels mécanismes. La première publication consacrée à la création de systèmes autoreproducteurs est un article de L. S. Penrose (épouse du prix Nobel de physique R. Penrose) sur les structures mécaniques autoreproductrices, publié en 1957 par la revue américaine Nature. Dans cet article, outre des exemples de structures purement mécaniques, un certain modèle bidimensionnel de telles structures capables d'activation, de capture et de libération a été présenté. Sur la base des éléments de cet article, F. G. Stahl a programmé un modèle biocybernétique en langage machine sur un ordinateur IBM 650 dans lequel des créatures se déplaçaient en se nourrissant de mots non nuls. En mangeant un certain nombre de symboles, la créature se multipliait et les mécanismes filles pouvaient muter. Si une créature cybernétique se déplaçait pendant un certain temps sans énergie, elle mourait.

En 1961, V. A. Vyssotsky, H. D. McIlroy et Robert Morris (Bell Telephone Laboratories, États-Unis) ont inventé un jeu plutôt inhabituel « Darwin », dans lequel plusieurs programmes assembleurs appelés « organismes » étaient chargés dans la mémoire de l'ordinateur. Les organismes créés par un joueur (c'est-à-dire appartenant à une espèce) étaient censés détruire les représentants d'une autre espèce et capturer l'espace vital. Le gagnant était le joueur dont les organismes capturaient toute la mémoire ou gagnaient le plus grand nombre points.

* L. S. Penrose, R. Penrose « Un analogue auto-reproducteur » Nature, 4571, p. 1183, ISSN 0028-0836
* McIlroy et al « Darwin, un jeu de survie du plus fort parmi les programmes »

L'apparition des premiers virus

L’apparition des premiers virus informatiques est souvent attribuée à tort aux années 70, voire 60 du 20e siècle. Les programmes tels que Animal, Creeper, Cookie Monster et Xerox Worm sont communément appelés « virus ».

Jürgen Kraus

En février 1980, Jurgen Kraus, étudiant à l'Université de Dortmund, prépare thèse sur le thème « Programmes autoreproducteurs » (« Selbstreproduktion bei programmen »), dans lequel, outre la théorie, des listes de programmes strictement autoreproducteurs (qui ne sont pas en réalité des virus) pour l'ordinateur Siemens ont également été données.

Il est bien évident que tous les exemples décrits ne sont pas des virus informatiques au sens strict, et bien qu'ils aient eu une influence significative sur les recherches ultérieures, les premiers virus connus sont Virus 1,2,3 et Elk Clone pour PC Apple II. Les deux virus ont des fonctionnalités très similaires et sont apparus indépendamment l’un de l’autre, avec un court intervalle de temps en 1981.

Les premiers virus

Avec l’avènement des premiers ordinateurs personnels Apple en 1977 et le développement de l’infrastructure réseau, une nouvelle ère dans l’histoire des virus commence. Les premiers programmes vandales sont apparus qui, sous le couvert de programmes utiles ont été publiés sur BBS, mais après le lancement, ils ont détruit les données des utilisateurs. Dans le même temps, des chevaux de Troie vandales apparaissent, révélant leur essence destructrice seulement au fil du temps ou sous certaines conditions.

En 1981, Richard Skrenta a écrit l'un des premiers virus de démarrage pour le PC Apple II - ELK CLONER. Il a révélé sa présence avec un message qui contenait même un court poème :

CLONEUR D'ELK :
LE PROGRAMME AVEC UNE PERSONNALITÉ
IL SERA SUR TOUS VOS DISQUES
IL VA INFILTRER VOS PUCES
OUI, C'EST CLONER
IL VOUS ADHÉRERA COMME DE LA COLLE
IL MODIFIERA AUSSI LA RAM
ENVOYEZ LE CLONEUR !

Page dédiée à Elk Cloner sur le site d'accueil de Rich

Étudiant Joe Dellinger

D'autres virus pour Apple II ont été créés par Joe Dellinger, étudiant à la Texas A&M University en 1981. Ils ont été conçus pour le système d'exploitation DOS 3.3 de ce PC. La deuxième version de ce virus a « échappé » à l’auteur et a commencé à se propager dans toute l’université. Un bug du virus a provoqué la suppression des graphismes d'un jeu populaire appelé CONGO et, en quelques semaines, toutes les copies (« piratées ») du jeu ont cessé de fonctionner. Pour corriger le tir, l'auteur a lancé un nouveau virus corrigé destiné à « remplacer » la version précédente. Le virus pourrait être détecté par la présence d'un compteur d'infection en mémoire : « (GEN 0000000 TAMU) », au offset $B6E8, ou à la fin du secteur zéro du disque infecté.

Publier sur alt.folklore.computers

Article de Fred Cohen

En septembre 1984, un article de F. Cohen a été publié, dans lequel l'auteur examinait un type de virus de fichiers. Il s’agit en fait de la deuxième étude universitaire sur le problème des virus. Cependant, c’est Cohen qui est considéré comme l’auteur du terme « virus informatique ».

Sale douzaine

En 1985, Tom Neff a commencé à distribuer « The Dirty Dozen - An Unloaded Program Alert List » à divers BBS, qui répertoriaient les programmes vandales connus à l'époque. Par la suite, cette liste, qui comprenait la plupart des chevaux de Troie identifiés et des copies « piratées » ou renommées de logiciels commerciaux pour MS DOS, est devenue largement connue et a reçu le nom abrégé « sale douzaine ».

LA SALE DOUZAINE (17-10-1985)

Les premiers antivirus

Les premiers utilitaires antivirus sont apparus à l'hiver 1984. Andy Hopkins a écrit les programmes CHK4BOMB et BOMBSQAD. CHK4BOMB a permis d'analyser le texte du module de démarrage et d'identifier tous les messages texte et sections de code « suspectes » (commandes d'écriture directe sur disque, etc.). En raison de sa simplicité (en fait, seule la recherche contextuelle a été utilisée) et de son efficacité, CHK4BOMB a gagné en popularité. Le programme BOMBSQAD.COM intercepte les opérations d'écriture et de formatage effectuées via le BIOS. Si une opération interdite est identifiée, vous pouvez autoriser son exécution.

Le premier antivirus résident

Au début de 1985, Gee Wong a écrit le programme DPROTECT, un programme résident qui intercepte les tentatives d'écriture sur les disquettes et les disques durs. Il a bloqué toutes les opérations (écriture, formatage) effectuées via le BIOS. Si une telle opération était détectée, le programme nécessitait un redémarrage du système.

Les premières épidémies virales

L’année 1987 est considérée comme la prochaine étape dans le développement des virus. À cette époque, les ordinateurs IBM PC relativement bon marché étaient devenus très répandus, ce qui a entraîné une forte augmentation de l'ampleur des infections par des virus informatiques. C’est en 1987 que trois épidémies majeures de virus informatiques éclatent simultanément.

Cerveau et autres

La première épidémie de 1987 a été causée par le virus du cerveau (également connu sous le nom de virus du Pakistan), développé par les frères Amdjat et Basit Faroog Alvi en 1986 et découvert à l'été 1987. Selon McAfee, le virus a infecté plus de 18 000 ordinateurs rien qu'aux États-Unis. Le programme était censé punir les pirates locaux qui volaient des logiciels à leur entreprise. Le programme contenait les noms, adresses et numéros de téléphone des frères. Cependant, de manière inattendue pour tout le monde, The Brain a dépassé les frontières du Pakistan et a infecté des centaines d’ordinateurs à travers le monde. Le virus Brain a également été le premier virus furtif : lorsqu'il essayait de lire un secteur infecté, il « substituait » son original non infecté.

La deuxième épidémie, originaire de l'Université de Lehigh (États-Unis), éclate en novembre 1987. En quelques jours, ce virus détruit le contenu de plusieurs centaines de disquettes de la bibliothèque du centre informatique de l'université ainsi que les disquettes personnelles des étudiants. Pendant l’épidémie, environ quatre mille ordinateurs ont été infectés par le virus.

La dernière épidémie virale a éclaté juste avant le Nouvel An, le 30 décembre 1987. Elle était provoquée par un virus découvert à l'Université de Jérusalem (Israël). Bien que ce virus n’ait pas causé de dommages importants, il s’est rapidement propagé dans le monde entier.

Le vendredi 13 mai 1988, plusieurs entreprises et universités de plusieurs pays du monde ont « rencontré » le virus « Jérusalem » - ce jour-là, le virus a détruit les fichiers lors de leur lancement. Il s'agit peut-être de l'un des premiers virus MS-DOS à avoir provoqué une véritable pandémie : des rapports faisant état d'ordinateurs infectés provenaient d'Europe, d'Amérique et du Moyen-Orient.

Ver de Morris

Article principal: ver Morris

En 1988, le premier ver de réseau produit en série a été créé par Robert Morris Jr. Le programme de 60 000 octets a été développé dans l'espoir de vaincre les systèmes d'exploitation UNIX Berkeley 4.3 et SUN. Le virus a été initialement conçu pour être inoffensif et était destiné uniquement à pénétrer secrètement dans les systèmes informatiques, en réseau ARPANET et y restent indétectables. Programme antivirus comprenait des composants qui permettaient de révéler les mots de passe existants sur le système infecté, ce qui, à son tour, permettait au programme de se faire passer pour la tâche des utilisateurs légitimes du système, en reproduisant et en envoyant des copies. Le virus n'est pas resté caché et totalement sûr, comme l'auteur l'avait prévu, en raison d'erreurs mineures commises lors du développement, qui ont conduit à une auto-propagation rapide et incontrôlée du virus.

Selon les estimations les plus prudentes, l'incident du ver Morris a coûté plus de 8 millions d'heures d'accès perdu et plus d'un million d'heures de pertes directes dans la restauration des fonctionnalités des systèmes. Le coût total de ces coûts est estimé à 96 millions de dollars (ce montant comprend également, sans être entièrement justifié, les coûts de finalisation du système d'exploitation). Les dégâts seraient bien plus importants si le virus avait été créé à l’origine dans un but destructeur.

Le ver Morris a infecté plus de 6 200 ordinateurs. À la suite de l'attaque du virus, la plupart des réseaux sont restés hors service pendant cinq jours. Les ordinateurs qui effectuaient des fonctions de commutation, faisaient office de serveurs de fichiers ou exécutaient d'autres fonctions de support réseau ont également échoué. Le 4 mai 1990, un jury a déclaré Morris coupable. Il a été condamné à deux ans de probation, 400 heures de travaux d'intérêt général et une amende de 10 000 $.

Lorsque la question se pose du choix des meubles, vous devez faire attention aux meubles en verre, c'est-à-dire Le principal matériau de fabrication est le verre trempé.

Il peut être très intéressant d’observer l’attitude des utilisateurs à l’égard de la protection de leur ordinateur. Cela varie en raison de l'absence totale de tels - "Oh, je n'ai rien de secret de toute façon!" - à une tentative paranoïaque de définir des mots de passe dès que possible et de chiffrer tous les fichiers, y compris les images du bureau et fichiers exécutables. Malheureusement, les deux méthodes ne donnent pas de résultats acceptables, surtout si l'utilisateur n'a pas de connaissances sur le fonctionnement des ordinateurs.

Pour commencer, demandons-nous s'il vaut la peine d'installer un type de protection. À mon avis, oui. Le fait est que même si vous n'avez pas peur du vol de secrets industriels (en raison de votre absence), cela ne veut pas dire que votre machine n'intéressera pas un attaquant. Premièrement, vos mots de passe pour vous connecter à Internet pourraient être volés et vous devrez payer « pour vous et pour ce type ». Deuxièmement, parmi les « hackers kul », il y a de nombreux vandales qui aiment, par exemple, formater le disque dur de quelqu'un d'autre. Et troisièmement, il n’est pas du tout impossible que vous apportiez une sorte d’« infection » de votre ordinateur de famille au travail, où elle aura le temps de faire des bêtises avant que l'administrateur système ne s'occupe d'elle.

Une autre question intéressante est de savoir si un utilisateur non professionnel peut se défendre contre une attaque d'un professionnel. Bien sûr que non. Mais le fait est qu'il existe de nombreux professionnels et qu'ils ne sont généralement pas séduits par «l'Internet gratuit» et ne formatent pas les disques comme ça. En conséquence, la probabilité que vous soyez attaqué par cette créature légendaire - un hacker avec un H majuscule - est assez faible. Mais vous pouvez vous protéger des « kul hackers ». Bien que la présence d'au moins notions de baseça ne fera pas de mal du tout...

Parlons maintenant de ce qui pourrait menacer votre « ami de fer ». En principe, il n’y a pas beaucoup de dangers. Juste quatre. Virus, chevaux de Troie, intrusion externe et accès local non autorisé à un ordinateur. Bien sûr, dans " vrai vie« Ces méthodes peuvent se chevaucher, par exemple, un cheval de Troie permet une invasion à distance ou un accès local est utilisé pour introduire des virus, mais ces catégories peuvent néanmoins être retracées assez clairement.

La principale chose à comprendre est que les virus et les chevaux de Troie sont des programmes. Ils n’apparaissent pas d’eux-mêmes (de nulle part), les programmeurs les écrivent puis essaient par crochet ou par escroc de les pousser sur votre ordinateur et de les exécuter. Jusqu'à ce que vous les lanciez, rien ne se passera ; une autre chose est que de nombreux programmes modernes « très intelligents » peuvent (et lancent) quelque chose à votre insu ; c'est ainsi que se propagent toutes sortes de « virus de messagerie » qui s'envoient d'eux-mêmes. L'avantage est que ces virus sont liés à certains programmes (le plus souvent, MS Outlook et Exchange), mais ces programmes sont les plus courants dans réseaux d'entreprise...

Mais revenons à nos agneaux. La principale différence entre les virus et les chevaux de Troie, à mon avis, est que les virus sont des créatures « autosuffisantes » et que les chevaux de Troie ont besoin d'une connexion avec le camarade qui les a lancés. La définition traditionnelle concerne la capacité de se propager, d’infecter indépendamment d’autres fichiers et ordinateurs, etc. ne reflète pas tout à fait fidèlement l’essence. Le fait est que lorsque nous combattons ces « petits animaux », nous devons éviter les conséquences néfastes. Dans le cas des virus, ces conséquences sont diverses actions fournies par le programmeur et le virus les exécute de manière indépendante ; dans le cas des chevaux de Troie, le préjudice réside dans le fait que vos données sont envoyées à l'auteur ou au distributeur du cheval de Troie, ou que celui-ci (le cheval de Troie) lui donne (l'auteur ou le distributeur) l'accès à votre machine. Bien sûr, personne ne vous empêche de créer des versions hybrides, par exemple d'un cheval de Troie auto-propagé ou d'un virus qui envoie occasionnellement des mots de passe, mais les méthodes de protection contre ce problème seront toujours différentes.

Malheureusement, lutter contre les virus est une affaire très compliquée et tous les programmeurs ne peuvent pas y faire face seuls. Par conséquent, le seul moyen consiste à utiliser divers programmes antivirus. Mais nous devons clairement comprendre qu'aucun programme de ce type n'est fiable à 100 % - il peut « ne pas connaître » un virus ou, au contraire, le soupçonner d'être un « programme respectable ». Parce que De nouveaux virus apparaissent constamment, les programmes antivirus doivent alors être mis à jour régulièrement, par exemple, la base de données virale AVP est désormais mise à jour quotidiennement.

La plupart des antivirus ont deux modes d'utilisation : scanner et moniteur. Le scanner s'occupe de vérifier soigneusement les fichiers situés sur le disque ; en même temps, vous pouvez spécifier des fichiers individuels, des répertoires ou l'intégralité du disque dur à analyser. Le moniteur, quant à lui, est un programme résident (c'est-à-dire qu'il s'exécute tout le temps lorsque l'ordinateur est allumé) et vérifie « à la volée » les programmes que vous lancez et les fichiers auxquels ces programmes accèdent. En règle générale, le moniteur effectue une vérification moins approfondie que le scanner, mais il vous permet néanmoins de détecter les éléments désagréables les plus courants. Malheureusement, les antivirus ont un inconvénient : ils ralentissent considérablement le travail, car ils doivent analyser chaque fichier avant d'autoriser son utilisation. C'est à cause de ces « freins » que les utilisateurs désactivent très souvent les antivirus... Mais en vain.

Bien sûr, vous pouvez éteindre le moniteur lorsque vous travaillez avec des programmes familiers, mais si vous travaillez avec Internet ou démarrez quelque chose de nouveau, il vaut mieux être en sécurité... Et aussi, cela vaut la peine d'y consacrer quelques heures. minutes et configurer le scanner pour qu'il se lance automatiquement, disons, le vendredi soir et vérifier tous les disques et fichiers - vous ne travaillez toujours pas la nuit, mais, comme vous le savez, Dieu protège le meilleur...

En plus des antivirus, il existe un autre type de programme très utile : les auditeurs (le plus célèbre d'entre eux est peut-être ADinf32). Ce qu'ils font, c'est suivre les modifications apportées à vos fichiers stockés sur le disque. Lorsque vous lancez un tel programme pour la première fois, il parcourt vos fichiers et mémorise une « somme de contrôle » pour chacun d'eux, et lors des lancements ultérieurs, il recalcule à nouveau ces montants et les compare avec la valeur stockée. Eh bien, bien sûr, il émet un avertissement si un fichier a changé (et le virus, « infectant » le fichier, le modifie quelque peu). Utiliser des auditeurs demande un peu de patience, car... d'abord tu partiras certaine heure pour le configurer - en indiquant les répertoires et fichiers qui n'ont pas besoin d'être surveillés - et vous devrez ensuite parcourir les listes de fichiers modifiés et décider s'il s'agit d'un virus... Mais ces difficultés en valent complètement la peine - le joint l'utilisation d'un antivirus et d'un auditeur donne un très haut degré protection contre les virus.

2. D'où viennent les virus informatiques ?

Le malware est créé par une personne. Les créateurs de virus ont des objectifs et des qualifications différents. Il arrive souvent qu'un virus soit créé par une personne qui n'a pas de connaissances approfondies dans l'art de la programmation. Quant aux objectifs des auteurs de virus, on peut citer les suivants : le désir d'obtenir illégalement des informations stockées sur un ordinateur distant et de les utiliser ensuite à leurs propres fins égoïstes ; beaucoup tentent de s'affirmer de cette manière et de gagner en autorité auprès de leurs amis et connaissances ; et enfin, pour la plupart des auteurs de virus, c'est une sorte de passe-temps, un intérêt, comme pour vous, par exemple, collectionner des objets ou regarder des films réalisés par des réalisateurs inconnus.

Il n’existe que deux manières pour un virus de pénétrer dans votre ordinateur. Premièrement, un virus peut être enregistré sur un support de stockage (par exemple, sur une disquette ou un CD), et dès que vous l'insérez dans l'ordinateur et accédez à son contenu, le virus est activé et ce qu'on appelle « l'infection ». de l'ordinateur se produit. Deuxièmement, un virus peut pénétrer dans votre ordinateur à partir du World Wide Web (le plus souvent via Programmes Microsoft-Outlook Express, Internet Explorer). C’est aujourd’hui le moyen le plus rapide et le plus pertinent de propager des virus informatiques. Sur Internet, on peut « être infecté » par un virus en naviguant sur le site le plus inoffensif et, bien entendu, en recevant un email.

Mais, pour ne pas « être infecté » par un virus informatique, il n'est absolument pas nécessaire de recourir à des mesures extrêmes. Vous ne pouvez pas vous passer de disquettes, de CD et d'autres supports de stockage. Ne pas utiliser le World Wide Web, c'est prendre du recul dans le développement du progrès.

3. Comment se protéger des virus informatiques ?

Il est nécessaire de se protéger des virus informatiques de la même manière que l’on se protège, par exemple, des maladies infectieuses.

Tout d’abord, il vous suffit de suivre les règles « d’hygiène informatique » et d’être particulièrement attentif à tout ce que vous faites sur l’ordinateur. Ne vous engagez pas dans des relations occasionnelles, c'est-à-dire par exemple, n'ouvrez pas les lettres d'expéditeurs inconnus, évitez les contacts aléatoires, c'est-à-dire ne cliquez pas sans discernement sur diverses bannières et liens Internet, et avant d'accéder au contenu, par exemple une disquette, vérifiez-le avec un programme antivirus. Ici, nous avons besoin d’une prévention régulière. Ceux. Si vous remarquez que le « comportement » de votre ordinateur a changé, l'ensemble de son contenu informatif doit être analysé à la recherche de virus afin de prendre des mesures en temps opportun. Cela nous amène à la deuxième recommandation.

Deuxièmement, les logiciels antivirus ne doivent pas être négligés. Malheureusement, il n'est pas immédiatement possible de trouver l'antivirus le plus optimal logiciel. Cela prendra un certain temps. Si vous devez payer de l'argent, il est préférable de le payer si vous appréciez les informations stockées sur votre ordinateur et leur confidentialité, ainsi que votre temps personnel, d'autant plus qu'aujourd'hui, les solutions de protection antivirus décentes sont peu coûteuses (par exemple, 10 $ par mois.

Troisièmement, il est nécessaire de suivre l’information et l’actualité. Informé signifie protégé. Si vous entendez ou lisez des informations sur un nouveau virus informatique, vous pouvez vous préparer à l'avance.

Quatrièmement, les logiciels conçus pour protéger contre les virus informatiques doivent être mis à jour périodiquement. Ce sont les bases que tout utilisateur d’ordinateur et d’Internet moderne devrait connaître.

Par conséquent, il existe des règles de base pour prévenir les infections virales :

1. Soyez particulièrement prudent avec les emails dont vous ne connaissez pas l’adresse de retour ;
2. N'ouvrez jamais les fichiers joints à un e-mail à moins de savoir ce qu'il contient ;
3. Utilisez des « boîtes aux lettres » sur les serveurs dotés d'un logiciel antivirus. Ensuite, l'antivirus lui-même analysera le courrier qui vous a été envoyé et affichera un message sur la possibilité d'infection si la lettre contient des fichiers dangereux.
4. Soyez prudent lorsque vous téléchargez des programmes sur Internet. Bien que la plupart des sites vérifient la présence de virus dans leurs bibliothèques, qui peut en être sûr à 100 % ?
5. Vous DEVEZ installer un programme antivirus sur votre ordinateur qui offre la possibilité de mettre constamment à jour la base de données virale via Internet.

4. Programmes antivirus

Les programmes antivirus combattent les virus. Généralement, ces programmes sont basés sur des heuristiques. L'heuristique est une technologie antivirus qui consiste à rechercher des signes d'activité virale, tels qu'un code suspect ou des modifications inattendues dans les fichiers. Quelques programmes antivirus :

NOD32 www.eset.com Command AntiVirus www.commandcom.com McAfee VirusScan www.mcafee.com Norton AntiVirus www.symantec.com Panda Antivirus www.pandasoftware.com Sophos Anti-Virus www.sophos.com Trend PC-cillin www.antivirus .com Doctor Web of Dialog Science www.dialognauka.ru AVP de Kaspersky Lab www.kaspersky.ru

5. Types de virus

Il existe actuellement un grand nombre de virus informatiques.

Virus de démarrage - infecte la zone de la disquette ou disque dur, qui stocke les informations d'exploitation et systèmes de fichiers. Chaque fois que vous démarrez une machine avec une disquette infectée dans le lecteur, un virus peut y pénétrer.

Virus de fichier - est intégré dans les fichiers programme (exe et com). Après cela, il se copie à chaque fois que le programme infecté est exécuté.

Un virus sauvage est un virus qui circule réellement.

Virus de laboratoire - vit principalement dans les murs des laboratoires de recherche, à défaut d'être inclus dans la circulation générale.

Le macrovirus est le type de virus le plus courant ; Les virus de macro représentent désormais environ 80 % de toutes les infections informatiques. Les macros Microsoft Word et Excel peuvent effectuer automatiquement une séquence d'actions spécifique lorsque vous ouvrez un document. Une telle macro-commande infectée par un virus peut nuire à n'importe qui Document Word ou Excel que vous ouvrez.

Virus aux multiples facettes - utilise plusieurs mécanismes de propagation ; L'option la plus courante est une combinaison de virus de fichiers et de démarrage.

Virus polymorphe - se change à chaque fois qu'il se reproduit. Du fait que les signatures de ces virus changent (dans certains cas de manière arbitraire), la technique traditionnelle d'identification d'un virus par signature ne permet souvent pas de les identifier ; Les utilitaires antivirus doivent utiliser des heuristiques pour rechercher des virus polymorphes.

Virus furtif - utilise des techniques spéciales pour se cacher des programmes antivirus. Pour la plupart, les virus furtifs fonctionnent sous DOS.

Un cheval de Troie est un virus composé de deux parties : le client et le serveur. La partie serveur infecte votre ordinateur et ouvre un port. Et avec l'aide d'un programme client, l'ordinateur infecté est contrôlé à distance via un port ouvert.

6. Virus

Les virus informatiques, ou « vers Internet », comme on les appelle parfois, terrorisent les internautes depuis de nombreuses années. Actuellement, il existe plus de 150 000 virus de ce type dans les bases de données des programmes antivirus. Récemment, une autre création de programmeurs mal intentionnés, le virus « Nimda », a été découverte. Les sociétés antivirus ont annoncé qu'il s'agit de l'un des virus les plus dangereux de l'histoire du World Wide Web. Le virus Nimda, apparu aux Etats-Unis tôt mardi matin, a infecté onze mille ordinateurs dans les trois premières heures. Cela affecte à la fois les serveurs et les ordinateurs domestiques ordinaires avec le même succès. Jeudi, les réseaux de nombreuses entreprises de renom ont été infectés, ainsi que le site Internet de Microsoft lui-même, l'éditeur de logiciels contre lequel le virus a été écrit. Le nouveau « ver » est distribué de plusieurs manières, dont la plus populaire est par courrier électronique.

Le destinataire reçoit la lettre, l'ouvre et soit lance le fichier joint appelé README.EXE, soit le programme de messagerie Outlook Express le fait à sa place, s'il est utilisé. niveau moyen sécurité. Autrement dit, vous ouvrez une lettre et ne soupçonnez même pas que vous lancez un virus. C’est cette capacité qui rend le ver Internet particulièrement dangereux. Comme ses prédécesseurs, "Nimda" est capable de s'envoyer à toutes les adresses du carnet d'adresses électronique de l'utilisateur. Il infecte également tout ce qui se trouve sur votre disque dur Fichiers HTML- les pages Web. Vous pouvez attraper un virus simplement en parcourant des sites Web hébergés sur des serveurs déjà infectés.

L'effet du virus est justifié par son nom - lisez "Nimda" de droite à gauche, vous obtenez "Admin", abréviation de "Administrateur". Son effet le plus sinistre : le virus permet d'accéder à votre disques durs, et par conséquent à toutes les informations disponibles sur eux.

Les virus les plus célèbres de leur histoire sont « Tchernobyl », « Melissa », « Je t'aime », « Anna Kournikova » et « Code rouge ». "Tchernobyl" et "Melissa" ont causé de gros dégâts aux utilisateurs en 1999. Ils étaient les premiers. "Tchernobyl" est apparu le 26 avril, jour anniversaire de l'accident de la centrale nucléaire. Le virus a effacé toutes les informations de l’ordinateur, le transformant en un tas de ferraille. "Melissa" s'est envoyée à des adresses e-mail carnet d'adresses et autorisé l'accès à toute information sur le disque dur. Leurs auteurs ont été retrouvés et condamnés.

L'auteur du virus inoffensif "Anna Kournikova" s'est rendu. Ce virus s'est seulement multiplié en envoyant des messages à d'autres adresses, mais n'a fait aucun mal. L'auteur, un jeune programmeur néerlandais, risque 240 heures de travaux d'intérêt général avec confiscation de son ordinateur et de son modem.

Des lettres avec le virus « Je t'aime » ont commencé à arriver l'année dernière, l'infection s'est propagée très rapidement, mais les auteurs d'antivirus ont rapidement traité cette menace « d'amour ». Le virus a frappé un grand nombre de divers fichiers, et en quelques jours, a endommagé des centaines de milliers d’ordinateurs. Auteur inconnu.

Le « code rouge » a fait rage sur la planète il y a à peine un mois, infectant plus de 350 000 ordinateurs et provoquant même le crash d'un serveur de la Maison Blanche. Quiconque souhaitait consulter le site Web du serveur infecté de la Maison Blanche a vu apparaître un message pendant 10 heures : langue anglaise: "Piraté par les Chinois." La modification ultérieure du virus a permis de contrôler l'ordinateur à distance et de le redémarrer à tout moment. Les auteurs de ce virus n’ont pas encore été retrouvés.

Un autre virus affecte à nouveau des milliers d'ordinateurs à travers le monde. Par ailleurs, la liste des victimes comprend souvent les mêmes entreprises. N'y a-t-il vraiment aucune protection contre les virus ? Après tout, un virus est simplement un programme qui exploite les erreurs du logiciel installé sur la machine. La première cause d’infection, facilement éliminée, est la négligence habituelle des administrateurs système des grandes organisations. On peut comprendre dans quelle mesure cela atteint en rappelant que les serveurs de la société Microsoft elle-même, le développeur, sont concernés. environnement informatique, dans lequel ces virus se propagent si rapidement. Après tout, après chaque épidémie numérique majeure, les spécialistes de Microsoft développent et publient des « correctifs » logiciels spéciaux, c'est-à-dire des correctifs qui corrigent les failles du système. programmes de messagerie"Outlook" et "Outlook Express" et le navigateur "Internet Explorer". Il s’avère donc que même Microsoft et certaines de ses filiales n’ont pas installé ces correctifs. Et on dit que Bill Gates a une discipline de fer...

Alors, premier remède évident : s'abonner sur le serveur officiel de Microsoft à la liste de diffusion des patchs qui apparaissent en permanence, à savoir la mailing list, puisqu'en plus des grandes épidémies, des dizaines de virus apparaissent quotidiennement pour les produits Microsoft. Le deuxième moyen de prévention est d'éteindre programme de messagerie option démarrage automatique aucune pièce jointe et n'ouvrez en aucun cas des fichiers avec des extensions inconnues attachés à la lettre dans des lettres - même provenant de personnes que vous connaissez. Surtout ceux avec l'extension « EXE », car ce sont des fichiers exécutables qui s'exécutent automatiquement et commencent à prendre le contrôle de l'ordinateur.

Pourquoi devriez-vous être attentif même aux lettres provenant d’adresses familières ? Le fait est que le virus utilise souvent carnet de notes ordinateur infecté ou lit adresses mail des archives, et les logiciels malveillants proviennent d'adresses assez familières et « décentes ». Les utilisateurs prudents demandent à leurs correspondants de décrire dans un courrier quel fichier ils envoient et pourquoi. C'est très raisonnable, car même le hacker le plus « avancé » ne sera pas en mesure de rédiger une candidature de CV universelle qui n'éveillera pas les soupçons de la plupart des gens.

Malheureusement, lors de la dernière épidémie, des virus ont envahi les pages des serveurs et vous pouvez être infecté même en parcourant simplement les pages Internet de sociétés aussi connues que Dell et Microsoft. Ce qu'il faut faire? De nombreux experts estiment, et je les rejoins, que le plus sûr est tout simplement de ne pas utiliser les produits Microsoft les plus vulnérables, mais de les remplacer par d'autres, d'autant plus qu'ils sont distribués gratuitement. Vous n'avez même pas besoin de réfléchir longtemps - par exemple, le navigateur Netscape, Opera ou le programme de messagerie Bat. Cependant, vous pouvez en choisir d’autres.

Il convient de souligner qu'un virus est un programme qui recherche des failles spécifiques dans un programme spécifique. Dans 99 % des cas, il s'agit de produits Microsoft - comme les plus répandus et les plus étendus. Si vous ouvrez un fichier infecté ordinaire dans "Netscape" ou "Bat", même au démarrage, il ne trouvera pas les trous pour lesquels il est conçu. Vous devez donc faire preuve de prudence de base, envisager d’installer quelques programmes gratuits et mettre à jour votre programme antivirus.

7. Chevaux de Troie

Récemment, des programmes malveillants spécifiques utilisant la connexion Internet sont également devenus très répandus. On les appelle « chevaux de Troie » ou « chevaux de Troie ». Un nom assez précis, si l'on se souvient de l'histoire de la guerre de Troie : après un long siège de Troie, les Grecs ont laissé aux portes de la ville un cadeau pour les courageux Troyens : un énorme cheval de bois. Les chevaux de Troie naïfs ont traîné le cheval dans les murs de la ville, et la nuit, les soldats qui s'y cachaient sont descendus du cheval... Les chevaux de Troie ont vite compris leur erreur, mais vous, après avoir reçu un programme cheval de Troie sur votre ordinateur, pouvez rester dans l'obscurité à ce sujet depuis longtemps. Pendant ce temps, le programme malveillant collecte les informations stockées sur votre ordinateur et les envoie au « bon endroit ».

Que font les chevaux de Troie ? Pour la plupart, ce qu'ils font, c'est voler des mots de passe Internet et d'autres informations « secrètes » (par exemple, des numéros de carte de crédit) et les envoyer au « propriétaire » (et où pensez-vous que les sites de « hackers » obtiennent des mots de passe pour des connexions gratuites ? ) Une autre option courante consiste à installer divers serveurs pour la télécommande. Si une telle « bête » se retrouve dans votre système, alors son propriétaire pourra travailler sur votre ordinateur presque comme s'il s'agissait du sien (ou simplement jouer de sales tours, par exemple en éteignant le modem). En outre, un cheval de Troie « serveur » peut être, par exemple, un serveur FTP et permettre à un attaquant de télécharger n'importe quel fichier vers vous. Par exemple, il en existe aussi des exotiques qui, inaperçus de l'utilisateur, installent un logiciel de piratage distribué de l'algorithme RC5 et utilisent son ordinateur en faveur de l'une ou l'autre commande. La bourgeoisie dispose de chevaux de Troie qui appellent automatiquement 900 numéros de téléphone (il s'agit de numéros pour lesquels l'abonné paie un supplément pour les appels, par exemple le fameux « sexe au téléphone »). En général, le nombre de sales tours divers est déterminé uniquement par l'imagination des auteurs...

Le programme cheval de Troie le plus connu est Back Orifice (littéralement en russe : « passage arrière »). L’avoir sur votre ordinateur est un véritable désastre. Il s'agit essentiellement d'un mini-serveur qui vous permet de contrôler votre ordinateur à distance via une connexion Internet : téléchargez-y des fichiers, exécutez des programmes dessus, faites en sorte que votre ordinateur ne réponde plus aux entrées du clavier, redémarrez votre ordinateur, etc. et ainsi de suite. C'est désagréable, n'est-ce pas ?

Méfiez-vous des disquettes infectées, des CD sans licence, des programmes téléchargés à partir de sites Internet aléatoires ou envoyés par courrier par des inconnus, quelle que soit la forme sous laquelle ces programmes vous sont proposés. Si vous recevez une lettre inattendue contenant un programme en pièce jointe, ne paniquez pas : le virus lui-même ne pénétrera pas dans votre ordinateur. Supprimez simplement une telle lettre et le programme sans le lancer. Si la curiosité est plus forte que la prudence, assurez-vous de vérifier la présence de virus dans le programme.

Analysez régulièrement votre ordinateur à l'aide de programmes antivirus pour détecter les virus et les chevaux de Troie. Assurez-vous également de vérifier tous les nouveaux programmes que vous allez installer ou simplement lancer sur votre ordinateur, y compris ceux reçus par e-mail. Pour détecter et supprimer les deux chevaux de Troie les plus courants, Back Orifice et NetBus, utilisez le programme BODetect.

Pour enregistrer les tentatives de pénétration de votre ordinateur et les bloquer, utilisez le programme NukeNabber (dynamsol.com/puppet/nukenabber.html). Après avoir installé et lancé le programme Nuke Nabber, procédez comme suit :
Dans le fichier | Options | Général, cochez les cases suivantes : Exécuter réduit, Utiliser SysTray, Bloquer les scanners de ports. Sur le même onglet, dans la section Options de port par défaut, activez Désactiver le port pour. Dans le fichier | Options | Avancé, vous pouvez modifier la liste des ports surveillés par le programme. Vous pouvez notamment ajouter la surveillance des ports 31337/udp et 31338/udp (le cheval de Troie Back Orifice les utilise par défaut), ainsi que 12345/tcp et 12346/tcp (le cheval de Troie NetBus les utilise par défaut). Cliquez sur le bouton OK et réduisez (minimisez) la fenêtre principale du programme. NukeNabber vous avertira des tentatives de pénétration de votre ordinateur et bloquera également le port via lequel la connexion est établie pendant la durée spécifiée dans l'élément Désactiver le port pour. Si Nuke Nabber affiche le message : Winsock ne prend pas en charge la surveillance ICMP, alors il est recommandé de mettre à jour Winsock sur votre système.

Encore très bon programme Zone Alarme Pro. Il contient de nombreuses choses utiles pour assurer la sécurité d'Internet.

Comment les chevaux de Troie pénètrent-ils sur votre ordinateur ? Malheureusement, rien ne peut être dit avec certitude ici - sinon, on pourrait simplement bloquer ces chemins et ne pas s'inquiéter... Le plus souvent, l'infection se produit lorsque l'utilisateur exécute un programme reçu d'une « source douteuse ». La méthode standard de distribution des chevaux de Troie consiste à envoyer des lettres au nom de serveurs bien connus, et la lettre indique que le fichier joint est un nouveau programme/correctif, etc. Une autre façon est une lettre qui aurait fini par erreur au mauvais endroit. La tâche principale de ces lettres est de vous intéresser et de vous obliger à lancer le fichier joint. Veuillez noter que même une image jointe peut s'avérer être un cheval de Troie : vous pouvez, par exemple, l'appeler « 1.gif many space.exe » et joindre l'icône correspondante - et vous ne verrez qu'une partie du nom dans votre programme de messagerie : « 1.gif ». Non moins courant est le déguisement des chevaux de Troie en nouvelles versions. programmes célèbres(y compris les antivirus) et les sous-chevaux de Troie. Ainsi, si vous décidez de vous amuser et de transmettre un cheval de Troie à votre ami, il est alors possible que vous soyez vous-même victime d'un attaquant.

En règle générale, méfiez-vous toujours des fichiers reçus d’une source inconnue. Oui, et d'un ami aussi. Tout fichier que vous recevez par courrier, si vous n'avez pas préalablement accepté de vous l'envoyer, se révélera très probablement être un cheval de Troie. La plupart des programmes dits « hackers » conçus pour pirater un réseau, etc. - s'avéreront également être des chevaux de Troie. La règle fonctionne très bien ici : « ce n’est pas parce que vous êtes paranoïaque que vous n’êtes pas surveillé ».

D’ailleurs, bien souvent, un cheval de Troie peut être identifié par son style d’écriture. Si vous recevez une lettre ou voyez sur une page quelque chose comme « Hé, mec, l'arme nucléaire la plus cool est ici », alors il y a 90 % de chances qu'il s'agisse d'un cheval de Troie.

Comment détecter un cheval de Troie ? Pour que le cheval de Troie fasse son sale boulot, il doit être exécuté sur votre ordinateur. La première fois, vous le lancez vous-même, mais vous ne pouvez pas espérer le faire à chaque fois. Le cheval de Troie doit donc veiller à ne pas mourir après le redémarrage de l'ordinateur. Sous Windows, il existe trois endroits à partir desquels un programme peut se lancer automatiquement au démarrage du système : le dossier de démarrage, win.ini et le registre (bien sûr, il existe également divers pilotes, mais des chevaux de Troie aussi complexes sont très rares). Ainsi, si vous vérifiez périodiquement ces endroits, par exemple en utilisant PC Security Guard ou RunServices, à la recherche de programmes « non identifiés », vous serez alors en mesure de neutraliser les chevaux de Troie avec un haut degré de confiance. Une autre chose est que nous devons encore comprendre qu'il s'agit d'un cheval de Troie... Le fait est qu'un grand nombre de fichiers vivent sous Windows, et il est assez difficile de déterminer si ce fichier doit « vivre » ici ou s'il est un alien". De plus, de nombreux chevaux de Troie portent des noms tout à fait plausibles, par exemple browser.exe ou spoolsrv.exe...

Il est plus difficile d'identifier un cheval de Troie déjà en cours d'exécution, bien que cela soit également possible. En appuyant sur Ctrl-Alt-Del ou en utilisant certains programme spécial, vous pouvez afficher une liste des processus en cours d'exécution sur votre ordinateur. En utilisant l'utilitaire netstat (ou un autre similaire), vous pouvez voir avec qui et sur quel port votre ordinateur communique. Certes, pour utiliser ces utilitaires (plus précisément, afin de comprendre leurs résultats) certaines connaissances sont nécessaires... D'ailleurs, un signe indirect de la présence d'un cheval de Troie peut être l'activité Internet de votre ordinateur à un moment où vous ne font rien (même si avec le même succès, il peut s'agir d'un utilitaire inoffensif qui vérifie arrière-plan vos favoris ou vos pages de cache).

Même si vous avez identifié le cheval de Troie, ce n'est pas un fait que vous pourrez le supprimer facilement : Windows ne vous permet pas de supprimer les fichiers des programmes en cours d'exécution. Par conséquent, vous devez déterminer d’où le cheval de Troie est lancé, supprimer cette entrée, redémarrer l’ordinateur et ensuite tuer le fichier nuisible. Bien qu'il soit préférable de ne pas le tuer, mais de le déplacer d'abord quelque part - c'est peut-être encore quelque chose de nécessaire.

8. Nuke (attaque)

Nuke est une attaque dont le but est de nier le fonctionnement de tout service réseau. A cet effet, de nombreux programmes ont été créés (WinNuke, Nuke Attack, etc.) que n'importe quel connard peut télécharger sur Internet et détruire sa voiture. Pour éviter que cela ne se produise, j'ai écrit cet article. Je n'écrirai pas ici sur le fonctionnement de ces programmes, mais je dirai simplement que la plupart d'entre eux attaquent l'ordinateur à l'adresse IP spécifiée (généralement sur le port 139, et dans Win95, il y avait un tel trou qu'il était possible de redémarrer l'ordinateur avec une arme nucléaire) envoyant une ou plusieurs requêtes incorrectes à une application réseau exécutée sur l'ordinateur. La possibilité de ces attaques est basée sur le protocole TCP/IP et est la conséquence de diverses failles et erreurs dans le logiciel.
Afin de vous protéger contre les armes nucléaires, vous devez constamment vous rendre sur les sites Web des programmes que vous utilisez lorsque vous travaillez sur Internet (principalement microsoft.com) et installer un anti-nucléaire sur votre ordinateur. Je n'écrirai pas non plus ici sur la façon de télécharger et d'installer les mises à jour, mais je vais vous parler d'un bon anti-nucléaire.
Cet anti-nucléaire s’appelle NukeNabber (traduit par « Nuke Grab ») et est (à mon avis, et pas seulement à mon avis) le meilleur du genre. Une fois lancé, il se bloque dans la RAM et surveille 50 ports à la fois (par défaut, il en surveille 13, mais vous pouvez attribuer le reste vous-même), bloquant l'accès externe aux services réseau qui peuvent être attaqués par des pirates utilisant des armes nucléaires et des inondations. Après avoir détecté une attaque, il désactive temporairement le port (par défaut pendant 60 secondes, mais il vaut mieux le régler sur 120 secondes), ce qui vous évite les armes nucléaires ou le vaudou. Une autre chose qui attire dans ce programme est qu'il fournit une quantité décente d'informations sur l'attaquant (la personne), jusqu'à son surnom.
J'espère que vous découvrirez les paramètres vous-même (j'écrirai peut-être un ajout à cet article sur les paramètres de NukeNabber) et j'ai déjà entendu des rumeurs selon lesquelles NukeNabber aurait été traduit en russe. Voyons maintenant où vous pouvez télécharger NukeNabber. Il s'agit d'un logiciel gratuit et peut être téléchargé depuis le site Web de l'auteur du programme à l'adresse : dynamsol.com/puppet/nukenabber.html ou depuis web-hack.ru. Sur à ce stade Je vais prendre congé et vous laisser seul avec NukeNabber, qui vous permettra de vivre une vie sans armes nucléaires ni inondations.

Néanmoins, un FireWall bien configuré vous offrira toujours une meilleure protection. tapez Zone Alarme Pro.