На заре компьютерной эры персональным компьютерам лишь иногда угрожали вирусы, главной целью которых было самораспространение. Правда, уже тогда некоторые из них могли причинить вред отдельным файлам и даже самому ПК. Создание таких вредоносных программ — типичный пример проявления современного вандализма, которое, к сожалению, теперь стало привычной реальностью киберпространства, принуждающей нас знать и бороться с ними.
Так в чем же разница между этой виртуальной «живностью»?
Начать, пожалуй, стоит именно с вирусов. Вирусы — самовоспроизводящиеся программы. Они кочуют с файла на файл, с устройства на устройство, стараясь расплодиться как можно шире. Первые вирусы ничего иного делать не умели, но вскоре разного рода «доброжелатели» научились их программировать на повреждение или даже на уничтожение информации.
Черви — тоже вирусы, но считаются отдельным подклассом вредоносных программ. Почему? Да, прежде всего, потому, что характерные им особенности присущи только этим виртуальным червям. Например, компьютерные черви воспроизводят свой код, не заражая отдельные файлы. Однажды попав в компьютер, червь терпеливо ищет любую возможность целиком клонироваться на другом устройстве. Это обычные вирусы стремятся заразить побольше файлов, имеющихся на ПК, червь же создает лишь единственную свою копию. Но зато код червя абсолютно самостоятелен и в этом есть принципиальная разница: код червя — отдельный файл , тогда, как код вируса — всего лишь фрагмент в коде зараженного файла.
Программа «Троянский конь»
В мифах Гомера Троянский конь прятал внутри себя греков, которые только таким образом и смогли проникнуть в Трою, чтобы захватить и разрушить город. Выходит, что в классическом определении виртуальный троян — это особая программа, внешне имеющая все атрибуты легального программного продукта. Вот только при запуске такого продукта, кроме вполне ожидаемых действий, в фоновом режиме, совершается еще и вредоносное воздействие на данные и компьютер.
Совершенно ясно, что троянские программы не способны существовать и распространяться самостоятельно, сами по себе, им обязательно нужен свой Троянский конь — легальная программа. Именно этим, прежде всего, трояны и отличаются от вирусов и червей. Троянская программа, как правило, скрытно разворачивается и действует на компьютере, как бы под прикрытием легальной программы. Между прочим, большая часть современных вирусных программ — именно «троянцы», и создают их для выполнения вполне конкретных действий: чаще всего, это утилиты backdoor для организации удаленного администрирования, примитивные клавиатурные шпионы, крадущие пароли, или программы, превращающие любой компьютер в тупую машину для рассылки спама.
Что ж, на этом первое знакомство с виртуальными хищниками киберпространства можно закончить. Общее, хотя и поверхностное, представление о них Вы получили, а значит, шанс избежать судьбы древней Трои у Вашего компьютера есть!