КомпјутериБезбедност

Жител на вируси: Што е тоа и како да се уништи е. компјутерски вируси

Повеќето корисници барем еднаш во својот живот се соочуваат со концептот на компјутерски вируси. Сепак, не многу знаат дека класификацијата во основата на закани се состои од два големи категории: нерезидент и резидент вируси. Да ги разгледаме во второ одделение, затоа што нејзините претставници се најопасни, а понекогаш дури и неизбришливо со форматирање на диск или партиција.

Што е спомен-жител на вируси?

Значи, она што е корисник на договор? За да се поедностави објаснување на структурата и принципи на работа на ваквите вируси да се започне е да се фокусира на објаснувањето што жител на програмата во целина.

Се верува дека за овој вид на софтвер вклучува апликации кои работат постојано во режим на набљудување, експлицитно не покажува вашите акции (на пример, истата редовно вирусот скенери). Како и за заканите кои продираат во компјутерски систем, тие не само да се откажам засекогаш во меморијата на компјутерот, но, исто така, создаде свој двојки. Така, копии на вирусот и се постојано следење на системот и да се движат на неа, што го прави тешко да ги најдете. Некои закани може да се промени својата структура и нивното откривање врз основа на конвенционалните методи е практично невозможно. Малку подоцна, погледнете како да се ослободи од вируси од овој тип. Во меѓувреме, се фокусираат на главните видови на закани жител.

ДОС-закана

Во почетокот, кога Windows- или UNIX-like системи се уште не постои, и корисникот комуникација со компјутер е на ниво на настава, имало "OSes» ДОС, доволно долго за да се одржи на врвот на популарноста.

И тоа е за таквите системи беа поставени нерезидент и резидент вируси, ефектот од кои првиот е во режија на дефект на системот или отстранување сопствени датотеки и папки.

Принципот на работа на таквите закани, кои, патем, е широко се користат досега, е дека тие се интервенира повици до фајлови, а потоа да се појават во callee. Сепак, повеќето од познатите закани за денес работи во согласност со овој тип. Но, тука е вируси навлезат во системот или преку создавање на жител модул во форма на возач кој е наведен во конфигурациската датотека на системот, Config.sys, или преку употреба на специјални функции за следење ЧУВА прекинува.

Ситуацијата е полоша во случај кога една спомен-жител на вируси од овој тип се користи за распределба на површина од системската меморија. Ситуацијата е таква што на првиот вирус "сече" парче слободна меморија, а потоа се одбележува оваа област како окупирана, тогаш држи своја копија од него. Што е многу тажна, постојат случаи каде копии се во видео меморија, како и во областа резервирани за таблата со исечоци, и вектор маса прекинеш, и оперативни области ДОС.

Сето ова го прави копии на закана на вирусот е толку здрав дека тие, за разлика од нерезидент вируси кои траат до извршување на некоја програма или оперативен систем функционира, може да се активира повторно, дури и по се рестартира. Покрај тоа, кога пристапуваат на инфицирани објект на вирусот е во можност да се создаде своја сопствена копија, дури и во меморијата. Како резултат на тоа - инстант застој на компјутерот. Како што е јасно, третманот на вируси од овој тип треба да се врши со помош на специјални скенери, и тоа не е пожелно во мирување, и преносливо или оние кои се во можност да се подигне од оптички диск или USB диск. Но повеќе за тоа подоцна.

подигање закана

Говорница вируси навлезат во системот од страна на сличен начин. Тоа е само тие се однесуваат, она што се нарекува, фино, првиот "јаде" парче од системската меморија (обично 1 KB, но понекогаш оваа бројка може да достигне максимум 30 KB), а потоа и пропишување на свој код во форма на копија, а потоа почнуваат да треба да се рестартира. Тоа е полн со негативни последици, бидејќи откако го рестартирате вирусот враќа на намалена меморија во неговата оригинална големина, и копија е надвор од меморија системот.

Во прилог на следење прекини такви вируси се во можност да ги пропише сопствени кодекси на boot секторот (MBR запис). Поретко се користи БИОС-оската и ДОС, и самите вируси се натоварени еднаш, без проверка за свои копии.

Вируси во Windows

Со доаѓањето на вирусот на развојот на Windows-системи достигна ново ниво, за жал. Денес тоа е било која верзија на Windows се смета за најранливите систем, и покрај напорите направени од страна на експерти на Мајкрософт во развојот на модули за безбедност.

Вируси дизајниран за Windows, работи на принцип сличен на ДОС опасна, единствениот начин да навлезат на компјутер има многу повеќе. Најчести се трите главни, која во овој вирус може да пропише свој систем код:

  • Регистрација на вирусот, како што се прикажани апликациите;
  • распределба на блок од меморија и пишува на него е примероци;
  • работат во системот под маската или преправање VxD возачи под Windows NT драјвер.

Инфицирани датотеки или област системската меморија, во принцип, може да се излечи со конвенционални методи, кои се користат во скенери анти-вирус (маска детекција на вируси, споредба со базите на податоци на потписи и така натаму. Д.). Сепак, доколку се користи скромен бесплатни програми, тие не можат да се идентификуваат вирусот, а понекогаш дури и даде лажно позитивни. Затоа, зрак користат преносни алатки како "Доктор Веб" (особено, д-р Веб CureIt!) Или производи "Kaspersky Lab". Но, денес можете да најдете голем број на алатки од овој тип.

макро вируси

Пред нас е уште еден спектар на закани. Името доаѓа од зборот "макро", односно извршна аплет или додаток се користи во некои уредници. Тоа не е чудно што лансирањето на вирусот се јавува на почетокот на програмата (Word, Excel, и така натаму. Д.), на отворањето на канцеларијата документ, го испечатите, јавете се на ставки од менито, и така натаму. Н.

Ваквите закани во форма на систем променливи се чуваат во меморијата за целиот уредник трчање време. Но, во принцип, ако се разгледа прашањето за тоа како да се ослободи од вируси од овој тип, решението е прилично едноставна. Во некои случаи, тоа им помага дури и вообичаените Оневозможи Add-ons или макроа во уредувачот, како и активирање на аплети антивирус заштита, да не зборуваме за вообичаените брзо скенирање антивирусни пакети систем.

Вируси врз основа на "Стелт" технологија

Сега гледам на маскирани вируси, тоа не е чудно што тие го добила името по Стелт авион.

Суштината на нивното функционирање се состои токму во фактот дека тие се претстават себе си како компонента на системот и да се утврдат нивните конвенционални методи понекогаш може да биде доволно. Меѓу овие закани може да се најде и макро вируси, и подигнете на закана, и ДОС-вируси. Се верува дека за Windows Стелт вируси се уште не е развиена, иако многу експерти тврдат дека тоа е само прашање на време.

сорти датотека

Во принцип, сите вируси може да се нарече фајлови, бидејќи тие некако влијае на датотечниот систем и да дејствува на датотеките или инфицирање со свој код, или енкрипција, или да се направат недостапни поради корупција или бришење.

Наједноставен пример е модерен кодери вируси (пијавици), и неславниот Те сакам. Тие произведуваат анти-вирус не е нешто што е тешко без специјални клучеви rasshifrovochnyh, и често тоа е невозможно да се направи. Дури и на водечките програмери на анти-вирусен софтвер може да направи ништо стегање, бидејќи, за разлика од денес AES256 енкрипција систем, потоа се користи AES1024 технологија. Вие разбирате дека во препис може да потрае повеќе од една деценија, врз основа на бројот на можни комбинации на клуч.

полиморфни закани

Конечно, уште еден спектар на закани, кои користат феноменот на полиморфизам. Што е тоа? Фактот дека вирусите се постојано се менува свој код, и ова е направено врз основа на т.н. пловечки копче.

Со други зборови, маска за да се идентификуваат со закана не е можно, бидејќи, како што се гледа, се разликува не само од страна на неговиот моделот базиран на код, но, исто така, клучот за дешифрирање. полиморфни специјални декодери (препишувачи) се користи за да се справи со таквите проблеми. Сепак, како што покажува практиката, тие се способни да се дешифрира само повеќето едноставни вируси. Повеќе софистицирани алгоритми, за жал, во повеќето случаи, нивното влијание не може да биде. Исто така, треба да се каже дека промената на вирусот кодот е придружена од страна на создавање на примероци од нивната намалена должина, што може да се разликува од оригиналот е многу важна.

Како да се справи со заканите жител

Конечно, ние се сврти кон прашањето на борбата против жител на вируси и заштита на компјутерски системи на било сложеност. Најлесен начин да покровителство може да се смета за инсталирање на пакетот анти-вирус со полно работно време, тоа е само користење најдобро е да не се слободен софтвер, но барем shareware (тест) верзија од програмери, како што се "Доктор Веб", "Kaspersky Anti-Virus", на ESET NOD32 и програмата тип Smart Security, ако корисникот не е постојано работат со интернет.

Меѓутоа, во овој случај, никој не е имун од таа закана не навлезат на компјутер. Ако е така, се случи оваа ситуација, прво треба да се користат преносни скенери, и тоа е подобро да се користи диск комунални спасување диск. Тие може да се користи за да го подигнете на програмата интерфејс и скенирање пред почетокот на главниот оперативен систем (вируси може да се создаде и да ги чувате своите сопствени копии во системот, па дури и во-меморија).

И повторно, тоа не е препорачливо да се користи софтвер како SpyHunter, а потоа подоцна од пакетот и неговите поврзани компоненти за да се ослободи од неупатените корисникот ќе биде проблематично. И, се разбира, не само да го избришете инфицирани датотеки, или пробајте да го форматирам хард дискот. Подобро да се остави третман професионална анти-вирус производи.

заклучок

Останува да се додаде дека над смета само на главните аспекти во врска со жител на вируси и методи за да се борат со нив. Впрочем, ако се погледне на компјутерски закани, така да се каже, во глобална смисла, секој ден има голем број од нив, програмерите лекови едноставно немаат време да излезе со нови методи на справување со таква катастрофа.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mk.atomiyme.com. Theme powered by WordPress.