Wirusy komputerowe: nazwy, opisy, metody infekcji i walki

Kwestie związane jakie są wirusy komputerowe i ich nazwy, które wejdą w sposób i wpływ na danych komputerowych lub użytkownika, zwykli użytkownicy zazwyczaj aż do pewnego momentu to nie dotyczy. Ale gdy system operacyjny lub programy zainstalowane w nim nie zacznie zachowywać się poprawnie, a wiele zaczynają szukać odpowiedzi, ale często późno. Po tym wszystkim, istnieje wiele przypadków, w których system operacyjny (zazwyczaj odnosi się do systemów opartych na systemie Windows) nie jest coś, co nie działa prawidłowo, ale ogólnie można zablokować lub całkowicie zawieść. Spróbujmy dowiedzieć się, które wirusy komputerowe są. Jakie są główne zagrożenia zostaną również podane, ale po prostu powiedzieć, że klasyfikacja podane poniżej mają charakter tymczasowy, ponieważ do tej pory jednolitego zorganizowanego systemu rozpoznawania zagrożeń komputerowych i skierować je do istnieje klasa. Iw zasadzie jest to spowodowane tylko tym, że pojawia się coraz więcej mieszane rodzaje zagrożeń, które zawierają w pewnej klasie niemożliwe.


Najprostsza klasyfikacja zagrożeń komputerowych

Tak więc, najpierw rozważyć najprostszy podział na poważne zagrożenia. Uważa się, że wirusy i robaki są obecnie głównymi.
Różnica pomiędzy dwoma głównymi kategoriami jest, że pierwsze komputery przenikające przez złośliwych plików i realizować własne kody programu, a ten ostatni może infekować pliki określonego typu (np wszystkoObiekty w formacie EXE, dokumenty biurowe lub treści multimedialne). Podział ten nie pozwala na pełną wyraźne rozróżnienie pomiędzy niektórymi rodzajami zagrożeń, więc dalsze klasyfikacje stosuje się dodatkowe funkcje, które są omówione poniżej.

poprzez wprowadzenie zagrożeń dla komputerów

Ale nazwijmy natomiast wirusy komputerowe odłożyć na bok i poświęcić szczególną uwagę, aby dowiedzieć się, którędy zagrożenia może penetrować komputery. Większość ekspertów wyróżniają kilka poważnych luk:


  • usterka systemu operacyjnego i przeglądarki używanej do przeglądania stron internetowych;
  • nośniki wymienne;
  • sieci;
  • niewłaściwa jakość oprogramowania antywirusowego;
  • Nonsens lub nieostrożność użytkownika.
  • Jeśli chodzi o systemy operacyjne, to naiwne jest przypuszczać, że wirusy atakują tylko przestarzałe systemy DOS lub Windows. Do niedawna uważano, że zagrożenia wirusowe nie działają w środowisku "apple" i systemach operacyjnych podobnych do UNIX, w tym Linux. Ale teraz absolutnie udowodnione, jest wpływ wirusów i złośliwego oprogramowania z wyłączając samego „iPhone”, które bazują na iOS lub Android urządzeń, systemów operacyjnych, które są oparte na jądrze Linux. Od przeglądarek, jak się wydaje, wszystko jest jasne, jak podczas wizyty zawodnych zasobów, które mogą być obecne zagrożenia wykorzystujące ten sam Internet Explorer, aby uzyskać wirusy mogą być po prostu, nie tylko podczas pobierania niektórych plików, ale tylko przy wejściu do serwisu , które można trzymaćautomatyczne wykonywanie skryptów ActiveX.
    Jakość antywirusowe może również odgrywać okrutny żart z wami, jak niektórzy tak szeroko reklamowane i voshvalyaemыe programy antywirusowe nie są w stanie w pełni chronić komputer przed zagrożeniami oraz informacje penetracji. W tym przypadku żywy przykład można nazwać reklamowymi apletami wirusowymi, z których wiele ma nawet certyfikaty bezpieczeństwa.
    Groźba nośników wymiennych często występują jako pliki startowe (Autorun.inf), a po podłączeniu do komputera PC lub notebooka wirusy zainfekować urządzenie, gdy jest uruchomiony. Co do nieuwagi użytkowników najczęściej pojawia się podczas instalowania programów pobranych ze źródeł wątpliwych (np trackerów torrentowych), gdy nie zwracają uwagi do propozycji rzekomo związanego partnera instalacji, które faktycznie zamienia wirusów i spyware lub adware typu. No cóż, ignorancja ostrzeżeń antywirusowych, które mogą się pojawić podczas próby migracji do wirusów zawierających Internet, nie jest wcale. Ponadto, po podłączeniu komputerów do sieci, zagrożenia mogą być przesyłane z jednego zainfekowanego terminala do reszty użytkownika z przerwami w sieci, które nie mają oprogramowania antywirusowego lub zapory.

    Znaki zakażonych system komputerowy

    , w wyniku uderzenia, które może być wykryte natychmiast uruchamia układ hamulcowy z niepotrzebnie dużego obciążenia zasobów systemowych (procesora, pamięci lub dysku twardego).
    Czasami przestająuruchamiać zainstalowane programy lub występują błędy sterownika, które mogą prowadzić do przysłowiowych niebieskich ekranów. Wreszcie, przeglądarka może navodnyatsya reklamy, ale najsmutniejsze, czasami niektóre pliki są zablokowane lub szyfrowany system operacyjny nie boot, ale pomaga w tym przypadku tylko pełny format dysku do ponownej instalacji systemu operacyjnego.

    Wirusy komputerowe: typy i ich nazwy w głównych klasach

    Przejdźmy teraz do bardziej rozszerzonej klasyfikacji. Głównymi wirusami komputerowymi w ogólnym przypadku są:
  • wirusy plików zawarte w zarażonym pliku aktywowane tylko wtedy, gdy są uruchamiane przez samego użytkownika lub uzyskują dostęp do niego przez system /program;
  • uruchamiać wirusy osadzające własne kody lub polecenia startowe w systemie automatycznego uruchamiania lub nośniku wymiennym;
  • wirusy makr zawarte w witrynach internetowych lub wysyłane pocztą e-mail w formie skryptów wykonanych wyłącznie w zainstalowanych programach lub dodatkach;
  • wirusy sieciowe.
  • Ponownie, taki podział można nazwać arbitralnym, ponieważ obecnie istnieją różne rodzaje zagrożeń, takich jak rozruch plików lub wirusy sieciowe.

    Główne typy wirusów: nazwa i opis wpływu

    Wreszcie, jest to dokładny opis zagrożeń można znaleźć w następującej klasyfikacji:
  • Trojany, które przenikają komputery pod pozorem bezpiecznego legalnego oprogramowania, które można odbierać dostęp do zainstalowanych aplikacji i danych użytkownika, kontrola transferukomputer lub "scalaj" informacje z intruzami;
  • programy szpiegujące, kradnące ważne informacje lub śledzące działania użytkowników na komputerze;
  • Keyloggery dotyczące programów szpiegujących monitorujących wprowadzanie danych z klawiatury;
  • szantażyści (szafki) blokujące system i żądający przekazania pieniędzy w celu odblokowania;
  • szyfrowanie, pełne szyfrowanie plików użytkowników lub plików określonego typu;
  • wandali, którzy dążą do spowodowania maksymalnej utraty systemu operacyjnego pod względem niepełnosprawności;
  • hybrydowe rootkity, jednocześnie śledzące działania użytkowników i zakłócające działanie systemu w określonym scenariuszu;
  • botnety przekształcają komputer w coś w rodzaju zombie i wykorzystują jego zasoby do przeprowadzania ataków DDoS lub wpływania na inne terminale przez Internet lub Internet.
  • Ogólnie rzecz biorąc, warto powiedzieć, że są to tylko główne nazwy wirusów komputerowych, ponieważ są one praktycznie codziennie aktualizowane o nowe i nowe instancje, których nie można przypisać do żadnej ze znanych kategorii.

    Algorytmy działania

    W przypadku zarażenia wirusami komputerowymi i ich rodzajami mało zrozumiałe. Trzeba jednak zastanowić się nad klasyfikacją zagrożeń pod kątem stosowanych algorytmów pracy. W tym celu został zaakceptowany podział na wirusy rezydentne i nierezydentów.
    Zagrożenia rezydentne to programy, które ładują swoje pliki wykonywalne bezpośrednio do pamięci RAM i mogą być stale aktywne od razuuruchamianie systemu operacyjnego i zamykanie komputera. Zagrożenia nierezydentów mają zazwyczaj ograniczoną żywotność, chociaż mogą również pobierać niewielki udział rezydentów w pamięci RAM, ale zazwyczaj tak się nie dzieje. Znamiennym przykładem jest różne mieszkańcy makro w postaci skryptów wykonywalnych, a wiele oprócz wszystkiego innego i używać technologii stealth, który pozwala im pozostać niewykryte w systemie, zastępując pozycji określonych według własnych procesów systemu operacyjnego.
    Kolejny podział nazw wirusów komputerowych na klasy wynika z samo-szyfrowania i polimorfizmu. Szyfrowanie w pewnym sensie przypomina kamuflaż stealth, ale zdolne do mutacji wirusów polimorficznych stale, w bardzo dużym stopniu trudności i ustalania wyposażenia ochronnego.
    Niektóre z tych zagrożeń nie może zawierać podpisy złośliwego kodu, które mogą być nawet z pewnym prawdopodobieństwem zaklasyfikowane jako wirusy. Ale najbardziej niebezpiecznych zagrożeń często używają nawet niektóre niestandardowe metody maskowania, pozwalając im uciec w głąb rdzenia systemu operacyjnego, który nie antywirusowe nie dotrze.

    Destruktywne właściwości wirusów

    Pomimo swoich nazw wirusy komputerowe różnych klas są do siebie bardzo podobne. Ale dla celów klasyfikacji stopnia oddziaływania zwykle wybitnych cztery kategorie:
  • nieszkodliwe (program-żarty);
  • bezpieczne (ograniczone do zużycia zasobów systemowych);
  • ​​
  • Niebezpieczny prowadzić dobardzo poważne awarie w systemie operacyjnym);
  • bardzo niebezpieczne (układ całkowicie wyeliminować w dół lub zniszczenia danych przechowywanych w komputerze).
  • Główne metody zagrożeń komputerowych walki

    Oczywiście, jak najwcześniejszych znanych różnych metod wykrywania zagrożeń lub podejrzanych obiektów inicjalizacji zaleca się stosowanie regularne programy antywirusowe, posiada podpis modułu i analizy behawioralnej, jak również Moduły Anti-Stealth.
    Nie jest źle w tym względzie i wygląd programu antywirusowego z możliwością wysyłania podejrzanych obiektów do analizy w „chmurze” lub „piaskownicy”. Ale nie można polegać wyłącznie na takich instrumentach.

    Wskazówki dla autopromocji usunięcie niektórych wirusów

    wirusów reklamowe zostały niedawno rozwiedzionych coś bardzo dużo, a można usunąć samemu. Zazwyczaj te zagrożenia, zwłaszcza w systemie nie jest maskowany, a można je znaleźć na liście zainstalowanych programów, w tym panele lub rozszerzeń przeglądarki.
    Aby zneutralizować te zagrożenia wystarczająco wyjąć główny aplikacji, czyszczenia rejestru i pozostałych plików w Eksploratorze, zmiana przeglądarki wyszukiwarki i strony startowej, a wreszcie poprawna ścieżka do pliku wykonywalnego uruchomić przeglądarkę we właściwościach skrótu, usuwając wszystkie niepotrzebne linki i rejestru po wskazanie nazwy z rozszerzeniem. Nie złe pod względem usuwania jest pomoc programów odinstalowujących, automatycznie czyszczenie pozostałości.

    Podsumowanie

    Oto krótkie podsumowanie wszystkiego, co wiąże się z tytułami komputerowymiwirusy, ich rozkład według klas, grup i kategorii, w oparciu o różne kryteria. Jako dodatkowe zalecenia możesz doradzić co następuje:
  • instaluj tylko potężny program antywirusowy, nawet jeśli jest on warunkowo wolny (większość tych programów może być aktywowana na stałe przez 30 dni lub dłużej za pomocą specjalnych swobodnie rozpowszechnianych kodów);
  • Nie ignoruj ​​ostrzeżeń antywirusowych podczas pracy z Internetem;
  • Nie odwiedzaj oczywiście wątpliwych witryn i nie pobieraj z nich plików;
  • Ostrożnie rozważ sugestie dotyczące instalacji dodatkowego oprogramowania;
  • Przed rozpoczęciem jakichkolwiek czynności należy sprawdzić zawartość nośnika wymiennego;
  • Testy prewencyjne przynajmniej raz w miesiącu z wykorzystaniem narzędzi przenośnych.
  • Powiązane publikacje