Главная
 
Компьютерная помощьВторник, 30.04.2024, 1:33 PM



Приветствую Вас Гость | RSS
Главная
Меню сайта

ОПРОС
Каким Антивирусом вы пользуитесь?

Всего ответов: 75

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
продвижение самостоятельно раскрутка сайта забор

Форма входа

Описания ВИРУСОВ

Adware (вредоносные программы рекламного характера)
Adware – тип программ, демонстрирующих пользователю помимо выполнения их основных функций рекламные баннеры или Popup-окна. Эти рекламные пространства, как правило, довольно сложно отключить, и приходится «наслаждаться» ими постоянно.

Backdoors (Бэкдор, Черный ход)
Подобные программы имеют возможность получить доступ к удаленному компьютеру даже при разграниченном доступе. Программа, работающая в скрытом режиме, позволяет злоумышленнику получить практически неограниченные права. При помощи «бэкдоров» можно получить доступ к личным данным пользователей. Однако чаще всего «бэкдоры» используются для инфицирования других компьютеров вирусами и червями.
Инфицируется загрузочный сектор жесткого диска. Неприятные последствия – загрузка операционной системы становится невозможной.

Bot-Net (бот-сети)
Бот-сети – это сети, которые могут состоять из тысяч персональных компьютеров и локальных сетей, объединенных друг с другом и управляющихся удаленно. Контроль сети обеспечивается троянскими или иными программами, инфицирующими компьютеры и ожидающими инструкций о начале активных действий, не причиняя вреда системам, на которых установлены. Эти сетевые образования могут использоваться злоумышленником для рассылки спам - писем, проведения DDoS-атак и др. во время работы компьютеров без ведома их пользователей. Главная опасность таких сетей заключается в огромном количестве элементов, из которых они состоят. Благодаря этому свойству сетей, их администраторы могут, например, блокировать работу веб - сервера.

Exploit (Эксплойт)
Эксплойт («дыра в безопасности») – это компьютерная программа или скрипт, использующий недостатки или ошибки операционных систем и иного программного обеспечения. Одна из форм эксплойта – атаки из Интернет, реализованные при помощи манипулируемых пакетов данных, использующих «слабые места» в сетевом ПО. Таким образом в систему могут проникать программы, позволяющие получить повышенные права доступа.

Hoaxes (англ.: hoax - обман, мистификация, шутка)
Уже на протяжении нескольких лет пользователи Интернет и других сетей периодически получают предупреждения о вирусах, распространяющихся с помощью электронной почты. Эти предупреждения, доставляемые по электронной почте, снабжаются требованием разослать их как можно большему числу коллег и других пользователей с целью защиты их компьютеров от «опасности». Honeypot (англ.: honeypot – приманка) Honeypot – это запущенная в сети служба, наблюдающая за сетью и регистрирующая попытки проникновения в неё. Эта служба недоступна обычному пользователю и поэтому к ней не должно быть обращений со стороны пользователя. Если злоумышленник сканирует сеть, исследуя ее на предмет возможных уязвимостей, и пользуется при этом предлагаемыми «приманкой» сервисами, то его обращение регистрируется как попытка несанкционированного проникновения в систему.

Макровирусы

Макровирусы – это небольшие программы либо их части, написанные на макроязыках приложений (WordBasic для WinWord 6.0). Они обычно распространяются среди документов, созданных конкретным приложением. По этой причине, их еще называют «документными вирусами». С целью их активации, они имеют инструкцию по запуску соответствующих приложений. В отличие от «нормальных» вирусов, макровирусы не повреждают исполняемые файлы, а ограничиваются лишь документами под определенные приложения.

Фарминг
Фарминг – это манипуляция хост-файлами веб-браузеров с целью перенаправления запросов по ложным адресам. По сути, речь идет о развитой модификации классического фишинга. Фарминг-мошенники имеют в своем распоряжении объемные серверные хранилища для хранения фальшивых веб-сайтов. Кроме этого, фарминг стал обобщающим названием DNS-атак различных типов. Манипуляции хост-файлами приводят к направленным манипуляциям системой посредством вирусов и троянских программ. Как следствие, из этой системы возможны обращения только к фальшивым веб-сайтам, даже если в соответствующем поле браузера вводятся верные веб-адреса.

Фишинг
Фишинг подразумевает охоту на персональные данные Интернет-пользователей. Фишинг-мошенник отправляет своей жертве якобы официальные письма, побуждающие пользователя добровольно отправить злоумышленнику конфиденциальную информацию. Прежде всего, мошенникам интересны имена пользователя и пароли, ПИНы и ТАНы для online-banking сервисов и т.п. При помощи краденных данных преступники могут выдавать себя за обладателя информации и предпринимать от его имени различные действия. Должно быть совершенно ясно, что банк или страховое агентство ни при каких обстоятельствах не просит своих клиентов сообщить по электронной почте, по СМС или по телефону номера кредитных карт, PIN, TAN или иные данные для организации доступа к различным системам.

Полиморфные вирусы
Полиморфные вирусы – истинные мастера маскировки и камуфляжа. Они изменяют свой собственный программный код, что делает их обнаружение достаточно трудоемким.

Программные вирусы
Компьютерный вирус – это вредоносный код, обладающий способностями самостоятельно прикрепляться различными способами к компьютерным программам и, тем самым, инфицировать их. Вирусы размножаются, в отличие от «логических бомб» и троянских программ, самостоятельно, хотя и требуют программу-носитель для «откладывания» в нее своего вирусного кода. На свойства программы-носителя присутствие вирусов обычно влияния не оказывает.

Rootkit (Руткиты)
Руткит – это набор программных утилит, которые устанавливаются на компьютер для сокрытия факта проникновения и присутствия в системе взломщика. Руткиты пытаются актуализировать уже установленные шпионские программы и повторно инсталлировать удаленные ранее.

Скриптовые вирусы и черви
Процесс создания этих вирусов чрезвычайно прост, а использование соответствующих технологий позволяет им распространиться в планетарном масштабе в течение нескольких часов. Скриптовые вирусы и черви требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты. Часто это происходит путем пересылки по электронной почте или при обмене файлами (документами). Червями называют программы, размножающиеся самостоятельно, но не инфицирующие другие программы. То есть черви не могут стать частью кода некой программы-носителя. В системах с жесткими ограничениями политик безопасности черви зачастую становятся единственной возможностью обеспечить проникновение в эти системы каких-либо вредоносных программ.

Шпионское ПО
Шпионские программы пересылают своим создателям или третьим лицам персональные данные пользователей без их уведомления и разрешения. В большинстве случаев шпионские программы служат тому, чтобы анализировать стиль поведения жертвы в Интернете и активировать определенные рекламные баннеры или Popup-программы. AntiVir в состоянии распознавать эти программы, определяя их для себя, как "ADSPY" то есть, рекламно-шпионские.

Троянские программы (Трояны)

Троянцы – это программы, встречающиеся в последнее время довольно часто. Так называют программы, которые должны выполнять определенные задачи, но после запуска показывают свое истинное лицо и выполняют задачи разрушительного характера. Троянские программы не могут размножаться самостоятельно, что отличает их от вирусов и червей. Они, как правило, имеют интересные названия (SEX.EXE или STARTME.EXE), побуждающие пользователя запустить их на выполнение. Непосредственно после старта они активизируются и, например, могут отформатировать жесткий диск. Особый вид троянца – т.н. дроппер, чьей задачей является распространение вирусной «рассады» в системе.

Зомби-компьютер – это компьютер, инфицированный Malware-программами, позволяющими хакерам получить права удаленного управления системой и использовать ее в преступных целях. Управляемый компьютер может использоваться в качестве платформы для организации DoS-атак, рассылки спам и фишинг писем.

Классификация вирусов

Известные программные вирусы можно классифицировать по следующим признакам:
среде обитания
способу заражения среды обитания
воздействию
особенностям алгоритма
В зависимости от среды обитания вирусы можно разделить на:
сетевые
файловые
загрузочные
файлово-загрузочные.
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах,
они никогда не получают управление и, следовательно, теряют способность к размножению.
Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий
программу загрузки системного диска (Master Boot Record).
Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на:
резидентные
нерезидентные.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою
резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти
и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко
обнаружены и уничтожены. Вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты (полиморфные вирусы),
содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Файловые вирусы
В отличие от загрузочных вирусов, которые практически всегда резидентные, файловые вирусы не обязательно резидентны. Областью обитания файловых вирусов являются файлы.
Если файловый вирус не резидентный, то при запуске инфицированного исполняемого файла вирус за-
вписывает свой код в тело программного файла таким образом, что при запуске программы вирус первым получает управление. Произведя некоторые действия, вирус передает управление зараженной программе. При запуске
вирус сканирует локальные диски компьютера и сетевые каталоги в поисках нового объекта для заражения. После того как подходящий программный файл будет найден, вирус записывает в него свой код, чтобы получить
управление при запуске этого файла.
Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы
и проявлять прочие способности не только во время работы зараженного файла.
Относительно новой разновидностью файлового вируса является макрокомандный вирус, распространяющийся с документами офисных приложений, таких как Microsoft Word for Windows или Microsoft Excel for,Windows.
Документы офисных приложений содержат в себе не только текст и графические изображения, но и макрокоманды, которые представляют собой ничто иное, как программы. Эти программы составляются на языке,
напоминающем Бейсик. Вирус может изменять существующие макрокоманды и добавлять новые, внедряя свое
тело в файл документа.
Механизм распространения макрокомандных вирусов основан на том, что существуют макрокоманды,
которые запускаются при открывании документа для редактирования или при выполнении других операций. Разработчик макрокомандного вируса берет файл с именем, например, readme.doc, и записывает в него одну или
несколько вирусных макрокоманд, например, вирусную макрокоманду с именем AutoExec. Когда пользователь
открывает такой файл при помощи текстового процессора Microsoft Word for Windows, эта макрокоманда будет
автоматически запущена на выполнение. При этом вирус получит управление и может заразить другие документы, хранящиеся на дисках. Если вирусная макрокоманда имеет имя FileSaveAs, то распространение вируса будет
происходить при сохранении документа.
Для предотвращения заражения макрокомандными вирусами необходимо перед просмотром или редактированием проверять новые файлы документов с помощью антивирусных программ, способных искать такие
вирусы.
Загрузочные вирусы
Вторая большая группа вирусов - это так называемые загрузочные вирусы. Распространение и активизация этих вирусов происходит в момент загрузки операционной системы, еще до того, как пользователь успел за-
пустить какую-либо антивирусную программу.
Сразу после включения электропитания компьютера начинает работать программа инициализации, записанная в ПЗУ базовой системы ввода/вывода BIOS. Эта программа проверяет оперативную память и другие устройства компьютера, а затем передает управление программе начальной загрузки, которая также находится в
BIOS.
Программа начальной загрузки пытается прочитать в оперативную память содержимое самого первого
сектора нулевой дорожки жесткого диска, в котором находится главная загрузочная запись Master Boot Record
(MBR), либо содержимое самого первого сектора нулевой дорожки дискеты, вставленной в устройство A:. Этот
сектор содержит загрузочную запись Boot Record (BR).
Существует две возможности загрузить операционную систему - с жесткого диска или с дискеты.
При загрузке с жесткого диска в память по фиксированному адресу читается содержимое главной загрузочной записи. Эта запись представляет собой программу, задачей которой является загрузка операционной системы с логического диска.
Загрузчик, расположенный в главной загрузочной записи MBR просматривает таблицу разделов диска
Partition Table, которая находится в том же секторе диска, что и сама запись MBR. После того как в этой таблице
будет найден раздел, отмеченный как активный, выполняется чтение самого первого сектора этого раздела в оперативную память, - сектора загрузочной записи BR. В этом секторе находится еще один загрузчик.
Задачей загрузчика BR является считывание в оперативную память стартовых модулей операционной
системы и передача им управления. Способ загрузки зависит от операционной системы, поэтому каждая операционная система имеет свой собственный загрузчик BR.
Загрузка с дискеты происходит проще, так как формат дискеты в точности соответствует формату логического диска. Самый первый сектор нулевой дорожки дискеты содержит загрузочную запись BR, которая читается в память. После чтения ей передается управление.
Дискеты могут быть системными и несистемными.
Системную дискету MS-DOS можно подготовить при помощи команды format, указав ей параметр /s,
либо при помощи команды sys. И в том, и в другом случае в первый сектор нулевой дорожки дискеты записывается программа начальной загрузки MS-DOS.
Если же дискета была отформатирована командой format без параметра /s, она будет несистемной. Тем
не менее, в первый сектор нулевой дорожки дискеты все равно записывается программа, единственным назначением которой является вывод сообщения о необходимости вставить в НГМД системную дискету.
Данное обстоятельство - присутствие загрузочной записи на несистемной дискете - играет важную роль
при распространении загрузочных вирусов.
Загрузка операционной системы является многоступенчатым процессом, ход которого зависит от разных
обстоятельств. В этом процессе задействовано три программы, которые служат объектом нападения загрузочных вирусов:
главная загрузочная запись;
загрузочная запись на логическом диске;
загрузочная запись на дискете
Вирусы могут заменять некоторые или все перечисленные выше объекты, встраивая в них свое тело и
сохраняя содержимое оригинального загрузочного сектора в каком-либо более или менее подходящем для этого
месте на диске компьютера. В результате при включении компьютера программа загрузки, расположенная в
BIOS, загружает в память вирусный код и передает ему управление. Дальнейшая загрузка операционной системы
происходит под контролем вируса, что затрудняет, а в некоторых случаях и исключает его обнаружение антивирусными программами.
Комбинированные файлово-загрузочные вирусы
Наиболее совершенные и наиболее опасные вирусы используют методы распространения, характерные и
для файловых, и для загрузочных вирусов. Такие вирусы записывают свое тело в файлы и в загрузочные записи
дискет и дисков.
Полиморфные вирусы
Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным.
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом,
что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.
Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код
генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также
могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.
Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: сделать, невозможным проанализировать, код вируса с помощью обычного дизассемблирования, даже
имея зараженный и оригинальный файлы. Этот код зашифрован и представляет собой бессмысленный набор
команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.
Стелс-вирусы
В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области
с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS.
Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа
пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как
будто вируса на диске нет.
Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не
менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые
также могут оказаться зараженными), проверить компьютер антивирусной программой.
При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.
Системная дискета для антивирусного контроля должна быть подготовлена заранее. Кроме системных
файлов, на нее следует записать антивирусные программы.
Троянские кони, программные закладки и сетевые черви
Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы - вносить в них разрушающие функции.
«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями.
Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких про-
грамм широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные
программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция,
наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
В качестве примера приведем возможные деструктивные функции, реализуемые «троянскими конями» и
программными закладками:
1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от
фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.
2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для вы-
деления паролей, набираемых на клавиатуре.
3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это про-
граммы, реализующие функции безопасности и защиты.
Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или
явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, - взлом
атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую
систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.
Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а
не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.
Признаки появления вирусов
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных при-
знаках проявления вирусов. К ним можно отнести следующие:
прекращение работы или неправильная работа ранее успешно функционировавших программ,медленная работа компьютера,невозможность загрузки операционной системы, исчезновение файлов и каталогов или искажение их содержимого,изменение даты и времени модификации файлов,изменение размеров файлов,
неожиданное значительное увеличение количества файлов на диске,существенное уменьшение размера свободной оперативной памяти,вывод на экран непредусмотренных сообщений или изображений подача непредусмотренных звуковых сигналов.
Частые зависания и сбои в работе компьютера.Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
Меры по защите от вирусов и профилактике их появления.
Антивирусные программы
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
программы-детекторы
программы-доктора или фаги
программы-ревизоры
программы-фильтры
программы-вакцины или иммунизаторы.
Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких
программ.
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами
файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В
начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton AntiVirus, Doctor Web.
Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро
устаревают, и требуется регулярное обновление версий.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают
исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы
от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России
программа Adinf.
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Такими действиями могут являться:
попытки коррекции файлов с расширениями COM, EXE
изменение атрибутов файла
прямая запись на диск по абсолютному адресу
запись в загрузочные сектора диска
загрузка резидентной программы
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю
сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако,они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги.
Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от
известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их
работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-
вакцины имеют ограниченное применение.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только
обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время.
Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами:
Сканирование
Эвристический анализ
Обнаружение изменений
Резидентные мониторы
Антивирусные программы могут реализовывать все перечисленные выше методики, либо только некоторые из них.
Сканирование
является наиболее традиционным методом поиска вирусов. Оно заключается в поиске
сигнатур, выделенных из ранее обнаруженных вирусов. Антивирусные программы-сканеры, способные удалить
обнаруженные вирусы, обычно называются полифагами.
Недостатком простых сканеров является их неспособность обнаружить полиморфные вирусы, полностью меняющие свой код. Для этого необходимо использовать более сложные алгоритмы поиска, включающие
эвристический анализ проверяемых программ.
Кроме того, сканеры могут обнаружить только уже известные и предварительно изученные вирусы, для
которых была определена сигнатура. Поэтому программы-сканеры не защитят ваш компьютер от проникновения
новых вирусов, которых, кстати, появляется по несколько штук в день. Как результат, сканеры устаревают уже в
момент выхода новой версии.
Эвристический анализ
Эвристический анализ зачастую используется совместно со сканированием для поиска шифрующихся и
полиморфных вирусов. В большинстве случаев эвристический анализ позволяет также обнаруживать и ранее не-
известные вирусы. В этом случае, скорее всего их лечение будет невозможно.
Если эвристический анализатор сообщает, что файл или загрузочный сектор, возможно, заражен виру-
сом, вы должны отнестись к этому с большим вниманием. Необходимо дополнительно проверить такие файлы с
помощью самых последних версий антивирусных программ сканеров или передать их для исследования авторам
антивирусных программ.
Обнаружение изменений
Заражая компьютер, вирус делает изменения на жестком диске: дописывает свой код в заражаемый файл,
изменяет системные области диска и т. д. На обнаружении таких изменений основываются работа антивирусных программ-ревизоров.
Антивирусные программы-ревизоры запоминают характеристики всех областей диска, которые могут
подвергнуться нападению вируса, а затем периодически проверяют их. В случае обнаружения изменений, выдается сообщение о том, что возможно на компьютер напал вирус.
Следует учитывать, что не все изменения вызваны вторжением вирусов. Так, загрузочная запись может,
изменится при обновлении версии операционной системы, а некоторые программы записывают внутри своего
выполнимого файла данные.
Резидентные мониторы
Антивирусные программы, постоянно находящиеся в оперативной памяти компьютера и отслеживающие все подозрительные действия, выполняемые другими программами, носят название резидентных мониторов
или сторожей. К сожалению, резидентные мониторы имеют очень много недостатков, которые делают этот класс
программ малопригодными для использования. Они раздражают пользователей большим количеством сообщений, по большей части не имеющим отношения к вирусному заражению, в результате чего их отключают.
Основные меры по защите от вирусов:
Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение ин-
формации на дисках, необходимо соблюдать следующие правила: оснастить компьютер современными антивирусными программами, например Aidstest, Doctor Web, и постоянно обновлять их версии перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы при переносе на компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами. Периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты, всегда защищать дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации, обязательно делать архивные копии на дискетах ценной информации
не оставлять в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами, использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей,для обеспечения большей безопасности применения Aidstest и Doctor Web необходимо сочетать с повседневным использованием ревизора диска Adinf.
Антивирусная профилактика
Необходимо всегда иметь системную дискету, созданную на не зараженном компьютере. На системную
дискету надо записать последние версии антивирусных программ-полифагов, таких как Aidstest, Doctor Web или Antiviral Toolkit Pro. Кроме антивирусных программ, на дискету полезно записать драйверы внешних устройств компьютера, например драйвер устройства чтения компакт-дисков, программы для форматирования дисков format и переноса операционной системы - sys, программу для ремонта файловой системы Norton Disk Doctor или ScanDisk.
Системная дискета будет полезна не только в случае нападения вирусов. Ей можно воспользоваться для
загрузки компьютера в случае повреждения файлов операционной системы.
Необходимо периодически проверять компьютер на заражение вирусами. Лучше всего встроить вызов
антивирусной программы в файл конфигурации autoexec.bat, чтобы проверка осуществлялась при каждом включении компьютера. Выполнять проверку не только выполнимых файлов, имеющих расширение COM, EXE, но также пакетных файлов BAT и системных областей дисков.
Если в компьютере записано много файлов, их проверка антивирусами-полифагами, скорее всего, будет
отнимать достаточно много времени. Поэтому во многих случаях предпочтительней для повседневной проверки
использовать программы-ревизоры, а новые и изменившиеся файлы подвергать проверке полифагами.
Практически все ревизоры в случае изменения системных областей диска (главной загрузочной записи и
загрузочной записи) позволяют восстановить их, даже в том случае если не известно, какой именно вирус их заразил. Лечащий модуль ADinf Cure Module даже позволяет удалять неизвестные файловые вирусы.
Практически все современные антивирусы могут правильно работать даже на зараженном компьютере,
когда в его оперативной памяти находится активный вирус. Однако перед удалением вируса все же рекомендуется предварительно загрузить компьютер с системной дискеты, чтобы вирус не смог препятствовать лечению.
Когда производится загрузка компьютера с системной дискеты, следует обратить внимание на два важных момента.
Во-первых, для перезагрузки компьютера надо использовать кнопку Reset, расположенную на корпусе
системного блока, или даже временно выключить его питание. Не использовать для перезагрузки комбинацию из трех известных клавиш. Некоторые вирусы могут остаться в памяти даже после этой процедуры.
Во-вторых, перед перезагрузкой компьютера с дискеты проверить ко

Корзина
бесплатный конструктор лестниц

Поиск

Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz




  • Copyright MyCorp © 2024