Введение................... 11

Благодарности................. 13

От издательства.............. 13

Глава 1. Кто и почему создает вредоносные программы..... 14

Компьютерное хулиганство............... 15

Мелкое воровство............ 17

Криминальный бизнес............ 18

Обслуживание спам-бизнеса.............. 19

Распределенные сетевые атаки.......... 20

Создание сетей «зомби»-машин......... 22

Звонки на платные телефонные номера или отправка платных SMS-сообщений 22

Воровство интернет-денег............ 23

Воровство и неправомерный доступ к банковской информации.... 23

Несанкционированный доступ к ценным бумагам...... 25

Воровство и неправомерный доступ к прочей
конфиденциальной информации........... 26

Кибершантаж.............. 27

Разработка «средств доставки»......... 28

Точечные атаки................ 29

Прочие виды криминальной деятельности...... 30

Полулегальный бизнес........... 30

Принудительная реклама (Adware).......... 31

Порнографический бизнес, платные веб-ресурсы....... 31

Ложные антишпионские (Anti-Spyware) или антивирусные
утилиты................. 31

Несколько слов о спаме.............. 32

Глава 2. Среда для вирусов — три условия существования
вредоносных программ............ 40

Глава 3. Ущерб от вирусной атаки......... 44

Работоспособность компьютеров и компьютерных сетей..... 45

Отказ работы «железа»............... 45

Потеря или кража информации.......... 46

Даже если видимого ущерба нет............. 47

Глава 4. Способы проникновения в систему....... 48

Социальная инженерия........... 49

Технологии внедрения............ 54

Одновременное использование социальной инженерии
и технологий.............. 55

Противодействие антивирусным программам........... 56

Глава 5. Методы защиты от вредоносных программ,
антивирусные решения и технологии......... 58

Выбор антивирусной защиты............. 60

Качество антивирусной защиты
и проблемы антивирусных программ............. 61

Уровень детектирования............... 62

Регулярность и частота обновлений......... 63

Корректное удаление вирусного кода и последствий заражения... 63

Баланс: производительность или полноценная защита?..... 64

Совместимость дублирующих антивирусных программ... 64

Новые технологии против традиционных решений:
проактивная защита............... 65

Независимое тестирование.......... 67

Что делать, если компьютер заражен............ 68

Признаки заражения................ 69

Рекомендуемые действия............. 69

Как найти зараженный файл.......... 70

Глава 6. Классификация и поведение вредоносных,
нежелательных и условно опасных программ........ 74

Вредоносное программное обеспечение........ 75

Сетевые черви................. 78

Email-Worm — почтовые черви.......... 78

IM-Worm — черви, использующие интернет?пейджеры... 78

IRC-Worm — черви в IRC-каналах........... 79

Net-Worm — прочие сетевые черви......... 79

P2P-Worm — черви для файлообменных сетей.......... 80

Классические вирусы............ 80

Среда обитания................. 80

Способ заражения............. 81

Троянские программы........... 84

Backdoor — троянские утилиты удаленного администрирования.. 84

Trojan-PSW — воровство паролей............ 86

Trojan-Clicker — интернет-«кликеры»....... 86

Trojan-DDoS — распределенные сетевые атаки......... 86

Trojan-Downloader — доставка прочих вредоносных программ.... 87

Trojan-Dropper — инсталляторы прочих вредоносных программ.. 87

Trojan-Notifier — оповещение об успешной атаке....... 88

Trojan-Proxy — троянские прокси-серверы........... 88

Trojan-Spy — шпионские программы........ 89

Rootkit — скрытие присутствия в системе........... 89

ArcBomb — «бомбы» в архивах......... 89

Bad-Joke, Hoax — злые шутки, введение
пользователя в заблуждение......... 90

Условно опасные программы............ 90

Dialers — телефонные системы.......... 91

Downloaders — сетевые инсталляторы........... 91

FTP-, P2P-, Telnet- и веб-серверы............. 91

Proxy-серверы............. 91

IRC-клиенты............... 91

Monitor — утилиты контроля над системой.......... 92

PSWTool — утилиты восстановления паролей...... 92

RemoteAdmin — утилиты администрирования...... 92

Рекламные системы.............. 92

Проникновение............ 93

Доставка рекламы............ 93

Утечка информации................ 93

PornWare................... 94

Несколько слов о Spyware........... 94

Глава 7. История компьютерных вирусов и прочих вредоносных программ 95

Начало 1970-х годов.............. 96

1975............... 97

Начало 1980-х годов.............. 98

1981............... 98

1983............... 99

1986............... 99

1987.................... 100

1988.................... 102

1989.................... 103

1990.................... 105

1991.................... 106

1992.................... 107

1993.................... 108

1994.................... 109

1995.................... 110

1996.................... 111

1997.................... 111

1998.................... 113

1999.................... 116

2000.................... 119

2001.................... 121

2002.................... 125

2003.................... 127

2004.................... 128

2005.................... 132

2006.................... 134

Что нас ждет в будущем........... 135

Компьютеры............. 135

Мобильные системы............. 136

«Умный» дом............ 137

Прогнозы изменений в антивирусной индустрии...... 137

Фактор 1. Криминализация Интернета продолжается..... 138

Фактор 2. Разнообразие типов и реализаций атак растет...... 139

Фактор 3. Microsoft............... 140

Выводы............... 140

Стоит ли антивирусным компаниям сматывать удочки?...... 141

Заключение ............. 142

Приложение. Описание вредоносных программ....... 143

Вирусы для MS-DOS........... 143

DOS.April1st.COM, семейство.......... 143

DOS.April1st.EXE............ 143

DOS.ArjVirus............. 145

DOS.AsmVir, семейство............. 145

DOS.Badboy, семейство.............. 146

DOS.Beast, семейство........... 146

DOS.Carbuncle................ 147

DOS.Casino.2330............. 148

DOS.Chameleon, семейство......... 148

DOS.Cruncher, семейство........... 149

DOS.Mutant, семейство............... 150

DOS.Ply, семейство.............. 151

DOS.RMNS.MW, семейство............. 152

DOS.Shifter................ 152

Файлово-загрузочные вирусы для MS-DOS....... 153

OneHalf, семейство............... 153

Tequila, семейство........... 154

Вирусы для MS-DOS на командном языке BAT..... 155

BAT.Batalia6............. 155

BAT.Batman.186.............. 157

BAT.Combat.............. 158

Макровирусы................. 158

Macro.MSVisio.Radiant.......... 158

Macro.MSWord.Cap............... 159

Macro.MSWord.Concept.............. 160

Macro.MSExcel.Laroux.......... 160

Вирусы для Microsoft Windows.............. 161

Win9x.CIH................. 161

Win32.Donut.............. 163

Win32.Driller.............. 164

Win32.FunLove.3662.............. 165

Win32.InvictusDLL........... 166

Win32.Kriz................. 167

Win32.Libertine................ 168

Win32.Perrun............. 170

Сетевые черви для Microsoft Windows........ 171

Net-Worm.Win32.CodeRed.a.............. 171

I-Worm.VBS.LoveLetter.............. 172

Net-Worm.Win32.Lovesan.a......... 175

Email-Worm.MSWord.Melissa............ 176

Email-Worm.Win32.Mydoom.a............ 178

Net-Worm.Win32.Nimda.a............ 181

Net-Worm.Win32.Opasoft.a.......... 183

Net-Worm.Win32.Sasser............... 185

Net-Worm.Win32.Slammer........... 186

Сетевые черви для Linux........... 187

Net-Worm.Linux.Adm............ 187

Net-Worm.Linux.Lupper............... 188

Net-Worm.Linux.Ramen............... 189

Net-Worm.Linux.Slapper............... 191

Прочие сетевые черви............... 193

IRC-Worm.DOS.Septic........... 193

Worm.FreeBSD.Scalper.......... 195

Worm.OSX.Inqtana................ 196

Net-Worm.Perl.Santy.............. 197

P2P-Worm.Win32.Benjamin.......... 197

P2P-Worm.Win32.Mandragore............ 198

Сетевые черви для смартфонов............. 199

Worm.SymbOS.Cabir.a........... 199

Worm.SymbOS.Comwar.a............ 200

Троянские программы................ 202

Backdoor.Win32.BO............... 202

Trojan-Spy.SymbOS.Pbstealer............. 204

Trojan-SMS.J2ME.RedBrowser.......... 205

Trojan-Spy.Win32.Small.q............. 205