KomputilojSekureco

Loĝanta virusoj: kio estas tio kaj kiel detrui. Komputila virusoj

Plej uzantoj almenaŭ unufoje en sia vivo antaŭ la koncepto de komputilo virusoj. Tamen, ne multaj scias, ke la klasifiko en la bazo de minacoj konsistas el du grandaj kategorioj: ili ne rezidas kaj loĝanto virusoj. Ni konsciu bone la dua grado, ĉar tio lia reprezentantoj estas la plej danĝera, kaj foje undeletable eĉ per formatado la disko aŭ vando.

Kio estas memoro rezidas virusoj?

Do, kio estas la interkonsento uzanto? Por simpligi la klarigo pri la strukturo kaj principoj de operacio de tiaj virusoj komenci estas koncentriĝi pri klarigante kio la loĝanta programo ĝenerale.

Oni kredas ke por ĉi tiu tipo de programaro inkludas aplikojn kiuj kuras senĉese en la monitorado modo, eksplicite ne montras vian agoj (ekzemple, la sama regula viruson skaniloj). Koncerne la minacoj kiuj penetras en la komputila sistemo, ili ne povas brakumi konstante en la memoro de la komputilo, sed ankaŭ kreas siajn proprajn duobloj. Tiel, kopioj de la virus kaj estas konstante monitoranta la sistemon kaj movi sur ĝi, kio faras ĝin malfacile trovi ilin. Kelkaj minacoj povas ankaŭ ŝanĝi sian propran strukturon, kaj ilia detekto surbaze de konvencia metodojn estas preskaŭ neebla. Iom poste, rigardu kiel forigi virusoj de ĉi tiu tipo. Intertempe, fokusigi la ĉefa varioj de loĝantaj minacoj.

DU-minaco

Komence, kiam la Windows- aŭ Unikso-similaj sistemoj ankoraŭ ne ekzistis, kaj la uzanto komunikadon per komputilo estas en la instruado nivelo, ekzistis "mastrumaj sistemoj» DOS, sufiĉe longe por teni sur la pinto de populareco.

Kaj estas por tiaj sistemoj estis starigitaj ne rezidas kaj loĝanto virusoj, la efiko de kiu estis unua direktita al la malbone funkciado de la sistemo aŭ forigi kutimon dosieroj kaj dosierujoj.

La principo de operacio de tiaj minacoj, kiu, por iu, estas vaste uzata ĝis nun, estas ke ili interkapti alvokoj al dosieroj, kaj poste infekti la callee. Tamen, la plej multaj el la konataj minacoj de hodiaŭ laboras sub ĉi tiu tipo. Sed jen la virusoj penetras en la sistemo aŭ per kreado loĝanta modulo en la formo de ŝoforo kiu estas specifita en la sistemo agorda dosiero, la Config.sys, aŭ per la uzo de specialaj funkcioj por spurado KEEP interrompas.

La situacio estas pli malbona en la kazo kiam memoro rezidas virusoj de ĉi tiu tipo estas uzata por la atribuo de areo de sistemo memoro. La situacio estas tia, ke la unua virus "tranĉas" peco de libera memoro, tiam markas tiun areon kiel okupita, do tenas sian propran kopion de ĝi. Kio estas la plej malĝoja, estas kazoj kie kopioj estas en memoro de vídeo, kaj en la zonoj rezervita por la tondujo, kaj la ĉesigo vektoro tablon kaj DU areoj.

Ĉio ĉi faras kopiojn de la viruso minaco estas tiel tenaca ke, kontraste kun la ne-loĝanto virusoj kiuj kuras ĝis kurante iu programo aŭ operaciumo funkcioj, povas esti aktivigita denove eĉ post reboot. Krome, kiam aliranta la infektita objekto la viruso povas krei vian propran ekzempleron, eĉ en memoro. Rezulte - momenteto halto la komputilo. Kiel estas klara, la traktado de virusoj de ĉi tiu tipo devas esti realigita kun la helpo de speciala skaniloj, kaj estas dezirinde ne oficejaĵaro, kaj porteblaj aŭ tiuj kiuj estas restartas de la optika disko aŭ USB-disko. Sed pli pri tio poste.

boto minaco

Boot virusoj penetras en la sistemo de simila metodo. Tio estas nur kondutas, kio konas, delikate, unue "manĝi" pecon de sistemo memoro (tipe 1 KB, sed kelkfoje tiu figuro atingos maksimume 30 KB) kaj poste preskribante al sia propra kodo en la formo de kopio, kaj tiam komencas postulas reboot. Estas plena de negativaj konsekvencoj, ĉar post rekomenci la viruson restarigas la reduktita memoro al ĝia origina grandeco, kaj kopio estas ekster la sistemo memoro.

Krom sekvado interrompoj tiaj virusoj kapablas preskribi propra kodo en la boto sektoro (MBR rekordon). Malpli ofte uzataj BIOS interkaptas kaj la DOS, kaj la virusoj sin ŝarĝas fojon, sen kontrolanta por siaj propraj ekzempleroj.

Virusoj en Vindozo

Kun la alveno de viruso disvolviĝo de Windows-sistemoj atingis novan nivelon, bedaŭrinde. Hodiaŭ ĝi estas ajna versio de Windows estas konsiderata la plej vundebla sistemo, malgraŭ la klopodoj faritaj de Microsoft fakuloj en la evoluo de sekureco moduloj.

Virusoj desegnita sur Vindozo, laboras sur la principo simila al la DOS-minacaj, nur vojo por penetri la komputilo ekzistas multe pli. La plej komunaj estas tri ĉefaj, kiu en la viruson povas preskribi propran kodon sistemo:

  • Registro de virus kiel la nunajn aplikaĵojn;
  • la atribuo de bloko de memoro kaj skribi al ĝia propra kopioj;
  • labori en la sistemo sub la aspekto aŭ maskita VxD ŝoforoj sub Vindozo NT ŝoforo.

Infektita dosierojn aŭ sistemo memoro areon, principe, povas esti kuracita per konvencia metodojn, kiuj estas uzataj en la antivirus skaniloj (viruson malkaŝo masko, kompare kun datumbazoj de subskriboj kaj tiel plu. D.). Tamen, se uzata senpretenda liberaj programoj, ili ne povas identigi la viruson, kaj foje eĉ doni falsan pozitiva. Sekve, la trabo uzi porteblan iloj kiel "Doctor Web" (precipe Dr. Web CureIt!) Aŭ produktoj "Kaspersky Lab". Tamen, hodiaŭ vi povas trovi multajn ilojn de tiu tipo.

macro virusoj

Antaŭ ni estas alia vario de minacoj. La nomo venas de la vorto "macro", kio estas plenumebla apleto, aŭ la aldoni uzita en iuj redaktoroj. Ne estas mirinde, ke la lanĉo de la viruson okazas ĉe la komenco de la programo (Word, Excel, ktp. D.), La malfermo de oficejo dokumento, presi ĝin, voki la menueroj, kaj tiel plu. N.

Tiaj minacoj en la formo de sistemo makrooj estas stokitaj en memoro por la tuta rultempo redaktoro. Sed ĝenerale, se ni konsideras la demandon de kiel akiri liverita de la virusoj de ĉi tiu tipo, la solvo estas sufiĉe simpla. En iuj kazoj, ĝi helpas eĉ la kutima Malŝalti aldoni-ons aŭ makrooj en la redaktilo, kaj ankaŭ la aktivigon de antivirus protekto apletoj, kaj kompreneble la kutimaj rapida scan antivirus pakaĵoj sistemo.

Virusoj surbaze de "stealth" teknologio

Nun rigardi la alivestis virusoj, ne estas de extrañar kiu alvenis al ili la nomon de stealth aviadilo.

La esenco de ilia funkciado konsistas ĝuste en tio, ke ili prezentu sin kiel sistemo komponanto kaj determini iliajn tradiciajn metodojn povas kelkfoje esti malfacila sufiĉa. Inter tiuj minacoj troviĝas kaj makro virusoj kaj boto la minaco, kaj DOS-virusoj. Oni kredas ke por Vindozo stealth virusoj ankoraŭ ne disvolvita, kvankam multaj fakuloj argumentas ke estas nur demando de tempo.

dosiero varioj

Ĝenerale, ĉiuj virusoj povas nomi dosieron, ĉar ili iel influas la dosiersistemo kaj agi sur dosieroj, aŭ infektante ilin kun sia propra kodo aŭ kodi, aŭ fari nealirebla pro korupto aŭ forigon.

La plej simpla ekzemplo estas la moderna codificadores virusoj (hirudoj), kaj fifama I Love You. Ili produktas antivirus ne estas io kiu estas malfacila sen specialaj rasshifrovochnyh klavoj, kaj ofte estas neeble fari. Eĉ la ĉefa programistoj de antivirus programaro povas fari nenion ŝultrolevo, ĉar, kontraste hodiaŭ AES256 ĉifrado sistemo, tiam uzita AES1024 teknologio. Vi komprenas, ke en la transskribo povas preni pli ol unu jardeko, surbaze de la nombro de eblaj ŝlosilo kombinaĵoj.

polimórficos minacoj

Fine, alia vario de minacoj, kiuj uzas la fenomeno de polimorfismo. Kio estas? La fakto ke virusoj estas konstante ŝanĝanta vian propran kodon, kaj ĉi tiu estas farita surbaze de la tn flosanta ŝlosilo.

Alivorte, maskon por identigi la minaco ne eblas, ĉar, kiel vidita, varias ne nur de la desegnon bazita en la kodo, sed ankaŭ ŝlosilo al malkodigo. polimórficos specialan decodificadores (transcribers) estas uzitaj por trakti tiajn problemojn. Tamen, kiel praktiko montras, ili kapablas deĉifri nur la plej simplajn virusojn. Pli kompleksa algoritmoj, bedaŭrinde, plej ofte, ilia efiko povas esti. Ni devus ankaŭ diri ke la ŝanĝo de la virus kodo estas akompanita per la kreo de kopioj de ilia reduktita longo, kiu povas diferenci de la originalo estas tre grava.

Kiel trakti loĝantaj minacoj

Fine, ni konsideru la aferon de kontraŭbatalado loĝantaj virusoj kaj protekti komputilsistemoj de ajna komplekseco. La plej facila maniero por patroneco povas esti konsiderata la instalado de plentempa antivirus pako, jen nur uzo estas plej bone ne libera programaro, sed almenaŭ shareware (juĝo) versio de programistoj kiel "Doctor Web», «Kaspersky Anti-Viruso", la ESET NOD32 kaj Smart Security tipo programo, se la uzanto estas konstante laboras kun Interreto.

Tamen, en ĉi tiu kazo, neniu estas imuna kontraŭ tiu minaco ne penetras al la komputilo. Se jes, ĉi tiu situacio okazis, unue uzu porteblaj skaniloj, kaj estas pli bone uzi disko utilecoj Rescue Disk. Ili povas esti uzataj por startigi la programon interfaco kaj balaita de la komenco de la ĉefa mastruma sistemo (virusoj povas krei kaj konservi siajn proprajn kopiojn en la sistemo, kaj eĉ en-memoro).

Kaj denove, ĝi ne rekomendas uzi programaron kiel SpyHunter, kaj tiam poste de la pakaĵo kaj ĝiaj rilataj komponantojn forigi la uninitiated uzanto estus problema. Kaj, kompreneble, ne nur forigi la infektita dosierojn aŭ provu formati la malmola disko. Pli bona lasi la traktado profesia antivirus produktoj.

konkludo

Ĝi restas por aldoni ke la pli supre konsiderata nur la ĉefaj aspektoj rilataj al loĝanto virusoj kaj metodoj por batali ilin. Post ĉiu, se ni rigardas komputilo minacoj, por tiel diri, en tutmonda senco, ĉiutage estas granda nombro, la programistoj rimedoj simple ne havas tempon por elpensi novajn metodojn de pritraktas tiajn malfelicxoj.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.atomiyme.com. Theme powered by WordPress.