Очерк о типах компьютерных вирусов

Обновлено: 21.11.2024

Любая тема. Любой вид эссе. Мы даже уложимся в трехчасовой срок.

121 писатель онлайн

Статья о вирусах

Компьютерные вирусы — это неприятное повседневное явление из-за их высокой распространенности и способности делать самые разные вещи. Они могут варьироваться от простого перехвата пакетов до интеллектуального анализа данных и регистрации ключей. В своей статье я расскажу о компьютерных вирусах, о том, как они устроены, о различных типах вирусов, о том, как они работают, и о мерах, которые можно предпринять для их предотвращения. Я считаю, что компьютерные вирусы являются чрезвычайно опасной частью Интернета вещей, и всем следует быть очень осторожными, когда речь заходит о том, как они используют Интернет и как они действуют в Интернете.

Компьютерный вирус, как заявили Сяофань Ян и Лу-Син Ян в своей статье, озаглавленной «На пути к эпидемиологическому моделированию компьютерных вирусов», представляет собой «вредоносную программу, которая может воспроизводить себя и распространяться с компьютера на компьютер… вирус может выполнять разрушительные операции, такие как изменение данных, удаление данных, удаление файлов, шифрование файлов и форматирование дисков» (Ян). Это важно, потому что главное в вирусах то, что они почти всегда предназначены для причинения вреда. Авторы считают, что по мере совершенствования технологий беспокойство по поводу компьютерных вирусов растет в геометрической прогрессии, и современные антивирусные технологии не могут предсказать, как компьютерные вирусы будут развиваться в ближайшие годы. Есть много разных типов вирусов и что они могут делать. Чаще всего это троянский конь. Он прячется в приложениях и файлах, которые вы обычно связываете с безопасными файлами, и внедряется в компьютер, как только вы открываете файл или запускаете программу. Существуют также различные типы атак, когда речь идет о сетях, а не об отдельных пользовательских компьютерах. Например, «подделка» — это тип атаки, когда плохой узел не представляет себя в сети, так что топология отправителя изменяется. Наиболее распространенным типом атак, которые могут использовать вирусы, являются ботнеты. Ботнет — это совокупность компьютеров, которые были взломаны и могут быть использованы одновременно для выполнения хакерской прихоти. Например, хакер может использовать ботнет для проведения DOS-атаки или атаки типа «отказ в обслуживании». По сути, это закрывает любой веб-сайт, который захочет хакер, поскольку ботнет потребляет всю пропускную способность сайта и заставляет веб-сайт отображать сообщения об ошибках, поскольку он не может обрабатывать объем трафика, туннелируемый через сервер.

Существует множество реальных примеров использования вирусов для разрушения. В статье, написанной Лорен Спорк под названием «Самое разрушительное вредоносное ПО всех времен», она обсуждает самые масштабные взломы вредоносных программ. Например, в 2004 году пробился самый быстро распространяющийся вирус в истории. Называется «Мой роковой червь». Обычно, как говорят авторы, оно «передавалось по электронной почте и обычно содержало множество строк темы, включая «Ошибка», «Система доставки почты», «Тест» или «Ошибка почтовой транзакции» (Sporck). Это интересно, потому что создатель вируса играл на людях, открывающих почти каждое электронное письмо, которое они получали без уведомления, и в этом случае играл на том факте, что людям было любопытно, если, например, отправленное ими электронное письмо не прошло и хотел узнать в чем ошибка. «Superfish Adware» — еще один случай заражения вирусами. Автор заявляет, что «рекламное ПО Superfish прославилось благодаря коллективному иску, поданному против Lenovo, крупнейшего производителя ПК в мире. Шпионское ПО Superfish было предустановлено на компьютерах Lenovo без уведомления клиентов Lenovo о его существовании. Superfish установила собственный корневой центр сертификации, что позволило ей аннулировать SSL/TLS-соединения, создавая лазейку или «дыру» для злоумышленников. Это сделало пользователей Lenovo уязвимыми перед потенциальными киберпреступниками, в то же время предоставив Superfish и Lenovo возможность ориентироваться на ничего не подозревающих пользователей с помощью адаптированной рекламы» (Sporck). Это очень интересно, потому что раскрывает несколько сторон истории. С одной стороны, у вас есть широко открытая и уязвимая дыра для хакеров, которой можно легко манипулировать, а с другой стороны, у вас есть возможность использовать адаптированную рекламу, на которую многие не одобряют. Третий вирус реального мира — «Code Red Worm». Этот червь поразил почти 360 000 компьютеров, нацелившись на компьютеры, на которых работал определенный веб-сервер Microsoft, и только на этом веб-сервере. Это интересно, потому что хакеры решили сделать это, потому что это, скорее всего, был наиболее часто используемый веб-сервер в то время, и, используя небольшую черную магию, они смогли внедрить свой код в сервер и отправить его на каждый компьютер, который был запуск сервера. Червь смог сделать это, используя уязвимость системы безопасности, известную как переполнение буфера. Еще одним реальным примером компьютерного вируса является «SoBig.F Worm», который представлял собой вредоносное ПО, которое внедрялось по электронной почте, а затем выполняло поиск в каталоге электронной почты зараженных компьютеров и отправляло вредоносное электронное письмо всем контактам, распространяя вирус еще быстрее. В конце концов, червь нанес ущерб примерно на 37 миллиардов долларов, а также остановил грузовой и компьютерный трафик в Вашингтоне. Последний реальный пример вируса — это «CIH Virus». Он был назван в честь Чернобыльской катастрофы и должен был пройти в годовщину катастрофы. Вирус, как указано в статье: «Вирус работал, стирая данные с жестких дисков зараженных устройств и перезаписывая микросхему BIOS в компьютере, что делало устройство непригодным для использования.

Этот вирус нанес огромный ущерб, поскольку микросхема BIOS на многих ПК была несъемной, что требовало от пользователя замены всей материнской платы» (Sporck). Это особенно отвратительный вирус, потому что он делает компьютер человека практически непригодным для использования, и поэтому он должен купить совершенно новый компьютер и надеяться, что он не заразится снова тем же вирусом или потенциально не получит новый. В общем, существует много разных типов вирусов, и они могут делать много разных вещей, и нам, как людям, нужно сосредоточиться на том, как мы собираемся остановить распространение вирусов и что мы можем сделать, чтобы лучше защитить себя онлайн и офлайн. .

Существует множество способов защиты от компьютерных вирусов. Самый простой способ — загрузить антивирусное программное обеспечение, которое регулярно сканирует жесткие диски и систему вашего компьютера и проверяет наличие вирусов. Если он их находит, он обычно помещает их в карантин до тех пор, пока вы не дадите указание относительно того, что вы хотите, чтобы антивирусное программное обеспечение делало. Иногда программы обнаруживают «ложные срабатывания», программы или файлы, которые, как вы знаете, безопасны, но антивирусная программа по какой-то причине считает вирусом. Обычно это происходит потому, что файл, выдающий ложное срабатывание, имеет некоторое сходство с файлами, которые ищет антивирусный алгоритм. Еще один способ защититься от вирусов и избежать вредоносных программ — изобрести новую систему обнаружения. Например, статья Сушмы Вермы и С.К. Muttoo под названием «Структура обнаружения вредоносных программ для Android, основанная на разрешениях и намерениях». В этой статье обсуждается, как в последнее время телефоны и смартфоны Android в целом стали жизнеспособным источником взлома. В этой статье авторы обсуждают, как работает текущая защита Android от вирусов и вредоносных программ, и они предлагают четкий гибридный метод обнаружения вредоносных программ для Android путем анализа разрешений и фильтров намерений приложений, которые вы хотите загрузить на свой телефон. Авторы заявляют, что «более широкое использование смартфонов может сочетаться с огромным увеличением нарушений безопасности из-за использования растущего числа уязвимостей, связанных с приложениями Android. Продолжающийся экспоненциальный рост использования интеллектуальных мобильных технологий требует исследований в области решений безопасности для мобильных устройств» (Verma, Muttoo). Далее в документе авторы, описывая, как они планируют достичь этого нового типа обнаружения вредоносных программ, заявляют: «Наша методология направлена ​​на разработку системы обнаружения, которая фокусируется на извлечении и выборе функций для измерения и характеристики вредоносных приложений на основе разрешений. и намерения, указанные в файле манифеста приложения» (Verma, Muttoo). Это интересно, потому что авторы заявляют, что они будут находить вредоносные программы, просто проверяя разрешения и намерения того, что файл или программа хочет изменить или модифицировать. Это интересно, потому что хакеру очень сложно скрыть то, что делает программа, и это приведет к тому, что хакерам придется быть еще более умными, когда дело доходит до обхода безопасности Android. Еще один способ, с помощью которого программисты находят способы остановить хакеров, заключается в том, чтобы сначала найти уязвимые дыры и заткнуть их. В статье, написанной Адамом Кизуном, Филипом Го, Картиком Джаяраманом и Майклом Эрнстом, озаглавленной «Автоматическое создание SQL-инъекций и атак с использованием межсайтовых сценариев», обсуждается этот тип предотвращения. В документе говорится: «Мы представляем метод поиска уязвимостей безопасности в веб-приложениях. Атаки SQL Injection (SQLI) и межсайтовые сценарии (XSS) — это широко распространенные формы атак, при которых злоумышленник вводит данные в приложение для доступа или изменения пользовательских данных и выполнения вредоносного кода. В наиболее серьезных атаках злоумышленник может повредить базу данных, чтобы заставить последующих пользователей выполнять вредоносный код» (Kiezun et al.). Это интересно, потому что авторы говорят, что они создали метод, который вводит небольшой код в веб-приложение и находит все недостатки безопасности веб-сайта, чтобы их можно было исправить и защитить от хакеров.Обсуждая, как это работает, авторы заявили, что «наша техника работает с немодифицированным существующим кодом, создает конкретные входные данные, которые выявляют уязвимости, работает до развертывания программного обеспечения, не имеет накладных расходов для выпущенного программного обеспечения и анализирует внутренности приложения для обнаружения уязвимого кода… Ардилла инструмент тестирования белого ящика, т. е. для него требуется исходный код приложения. Ardilla предназначена для тестирования приложений PHP перед развертыванием. Уязвимости безопасности, которые выявляет Ardilla, могут быть устранены до того, как программное обеспечение попадет к пользователям, поскольку Ardilla создает конкретные атаки, использующие уязвимость. В наших экспериментах Ardilla обнаружила 68 ранее неизвестных уязвимостей в пяти приложениях» (Kiezun et al.). Это важно, потому что это показывает, что с помощью изобретенного ими инструмента, показанного с PHP-скриптом, инструмент обнаружил 68 уязвимостей в пяти отдельных приложениях, которые были неизвестны заранее. Это важно, потому что с помощью этого инструмента многие веб-сайты будут намного безопаснее, когда речь идет о потенциальном взломе и заражении вирусами. Последним источником, в котором показаны методы защиты от вирусов и то, как мы готовимся к новой волне потенциальных вирусов, которая придет в результате общего развития технологий, является статья, написанная доктором Милиндом Джоши и Бхаскаром Патилом, озаглавленная «Компьютерный вирус и методы вирусной защиты». Обнаружение с использованием параметра производительности». В этой статье обсуждаются типы методов обнаружения вирусов и способы их использования. Наиболее распространенной является проверка целостности или контрольное суммирование. Это когда, согласно статье, «Проверка целостности записывает информацию о целостности важных файлов на диске, обычно путем суммирования контрольных сумм. Программа проверки целостности со встроенным интеллектом — единственное решение, способное справиться со всеми угрозами для ваших данных, а также с вирусами. Кроме того, средства проверки целостности являются единственным надежным способом узнать, какой ущерб причинил вирус. Эти методы требуют обновления программного обеспечения через определенные промежутки времени» (Джоши, Патил). Это важно, потому что это самый простой и общий способ остановить вирусы. Это не очень хорошо, потому что многие вирусы и вирусные программисты начали искать способы обойти эти типы проверок на вирусы. Авторы считают, что антивирус хорош только в том случае, если он обновляется, поскольку новое вирусное программное обеспечение создается ежедневно, а старое антивирусное программное обеспечение может быть не в состоянии захватить новые вирусы или вредоносное ПО, поскольку они могут быть слишком продвинутыми и обходить старые антивирусные программы.

В заключение я считаю, что сегодня вирусы представляют чрезвычайную опасность для всех. но если принять правильные меры предосторожности и люди будут внимательны и всегда будут обновлять свои антивирусные программы, они должны быть защищены от большинства основных типов вирусов и вредоносных программ. Но большим делом должно стать создание новых методов обнаружения вирусов, так как каждый день создаются новые, они становятся все сложнее и сложнее, и их можно очень легко скрыть в файле, на флэш-накопителе или даже в картинка. Я считаю, что если будут предприняты правильные шаги, в конечном итоге технологические достижения приведут нас к тому, что антивирусные программы будут опережать вирусы, а алгоритмы, которые в настоящее время разрабатываются для борьбы с вирусами, помогут в долгосрочной перспективе блокировать вирусы. вредоносное ПО и вирусы на долгое время.

За последнее десятилетие компьютерные и сетевые технологии значительно расширились. Однако этот рост не был бесценным. С появлением «Информационного шоссе», как его придумали, была создана новая методология в преступлении. Электронная преступность стала причиной некоторых из самых разрушительных с финансовой точки зрения виктимизаций в обществе. В недавнем прошлом общество стало свидетелем злонамеренного редактирования веб-страницы Министерства юстиции (1), несанкционированного доступа к секретным правительственным компьютерным файлам, мошенничества с телефонными картами и кредитными картами, а также хищения электронных средств.

Все эти преступления совершаются во имя «свободы слова». «Эта новая порода преступников утверждает, что информацию нельзя скрывать или защищать, и что преступления, которые они совершают, на самом деле вовсе не являются преступлениями. Что они предпочитают отрицать, так это то, что природа их действий медленно поглощает ткань морального и этического доверия нашей страны в век информации. Федеральные правоохранительные органы, а также коммерческие компьютерные компании изо всех сил пытаются «обучить» общественность тому, как предотвратить компьютерные преступления.

Они информируют нас всякий раз, когда происходит атака, предоставляют нам в основном неэффективное антивирусное программное обеспечение, и мы чувствуем себя изолированными и уязвимыми. Я не чувствую, что эта защитная позиция эффективна, потому что она не активна. Общество по-прежнему подвергается нападению со стороны высококвалифицированных компьютерных преступников, о которых мы очень мало знаем, их мотивах и их инструментах. Поэтому, чтобы быть эффективными в обороне, мы должны понимать, как эти атаки происходят с технической точки зрения.В какой-то степени мы должны научиться быть компьютерными преступниками.

Тогда мы сможем лучше защититься от этих виктимизаций, которые влияют на нас как на финансовом, так и на эмоциональном уровне. В этой статье мы исследуем области, о которых так мало знаем, а также увидим, что компьютеры на самом деле являются продолжением человека. Атака на уязвимости компьютера — это на самом деле атака на уязвимости людей. Сегодня компьютерные системы подвергаются атакам из множества источников. Они варьируются от вредоносного кода, такого как вирусы и черви, до человеческих угроз, таких как хакеры и телефонные мошенники.

Эти атаки нацелены на различные характеристики системы. Это приводит к тому, что конкретная система более восприимчива к определенным видам атак. Вредоносный код, такой как вирусы и черви, атакует систему одним из двух способов: внутренним или внешним. Традиционно вирус был внутренней угрозой (атака изнутри компании), тогда как червь в значительной степени был угрозой из внешнего источника (человек, атакующий извне через модем или подключающуюся сеть).< /p>

Человеческие угрозы совершаются отдельными лицами или группами лиц, которые пытаются проникнуть в системы через компьютерные сети, телефонные сети общего пользования или другие источники. Эти атаки обычно нацелены на известные уязвимости безопасности систем. Многие из этих уязвимостей возникают просто из-за ошибок конфигурации. Вредоносный кодВирусы и черви относятся к родственным классам вредоносного кода; в результате их часто путают. Оба разделяют основную цель репликации. Однако они существенно различаются используемыми методами и требованиями к хост-системе.

Это различие связано с непересекающимися наборами хост-систем, которые они атакуют. Вирусы были почти исключительно ограничены персональными компьютерами, в то время как черви атаковали только многопользовательские системы. Тщательное изучение истории вирусов и червей может выявить различия и сходства между этими классами вредоносного кода. Характеристики, показанные этими историями, могут быть использованы для объяснения различий между средами, в которых они встречаются. Вирусы и черви имеют очень разные функциональные требования; в настоящее время ни один класс систем не удовлетворяет потребности обоих одновременно.

Обзор развития персональных компьютеров и многозадачных рабочих станций покажет, что разрыв в функциональности между этими классами систем быстро сокращается. В будущем одна система может удовлетворять всем требованиям, необходимым для поддержки как червей, так и вирусов. Это означает, что черви и вирусы могут начать появляться в новых классах систем. Знание истории вирусов и червей может позволить предсказать, как вредоносный код вызовет проблемы в будущем.

Основные определенияДля обеспечения основы для дальнейшего обсуждения в отчете будут использоваться следующие определения: Троянский конь – программа, выполняющая полезную функцию, но также выполняющая непредвиденные действия;Вирус – сегмент кода, который воспроизводится с помощью прикрепление копий к существующим исполняемым файлам; червь — программа, которая копирует себя и вызывает выполнение новой копии; и сетевой червь — червь, который копирует себя в другую систему, используя общие сетевые средства, и вызывает выполнение своей копии в этой системе.

По сути, компьютерная программа, зараженная вирусом, превращается в «троянского коня». Ожидается, что программа будет выполнять полезную функцию, но имеет непреднамеренный побочный эффект выполнения вирусного кода. Помимо выполнения непредусмотренной задачи, вирус также выполняет функцию репликации. После запуска вирус пытается размножиться и «прикрепиться» к другой программе. Именно неожиданная и неконтролируемая репликация делает вирусы такими опасными.

В результате хост-компьютер или компьютер-жертва становятся жертвами неограниченного количества повреждений вируса, прежде чем кто-либо поймет, что произошло. Вирусы в настоящее время предназначены для атаки на отдельные платформы. Платформа определяется как комбинация оборудования и наиболее распространенной операционной системы для этого оборудования. Например, вирус может называться вирусом IBM-PC, относящимся к оборудованию, или вирусом DOS, относящимся к операционной системе. «Клоны» систем также включены в исходную платформу.

История вирусовТермин «компьютерный вирус» был официально определен Фредом Коэном в 1983 году, когда он проводил академические эксперименты над системой VAX корпорации Digital Equipment Corporation. Вирусы классифицируются как один из двух типов: исследовательские или «дикие». Исследовательский вирус — это тот, который был написан для исследовательских или учебных целей и почти не получил широкого распространения. С другой стороны, вирусы, которые регулярно обнаруживаются, называются «в дикой природе».” Первые компьютерные вирусы были разработаны в начале 1980-х годов.

Первыми вирусами, обнаруженными в дикой природе, были вирусы Apple II, такие как Elk Cloner, о котором сообщалось в 1981 году [Den90]. Вирусы были обнаружены на следующих платформах: Apple II IBM PC Macintosh Atari Amiga Эти компьютеры составляли большой процент компьютеров, проданных населению в то время. В результате многие люди стали жертвами Elk Cloner и схожих по своей природе вирусов. Люди теряли данные, начиная с личных документов и заканчивая финансовыми бизнес-данными, без какой-либо защиты или средств правовой защиты.

Вирусы «эволюционировали» на протяжении многих лет благодаря усилиям их авторов сделать код более трудным для обнаружения, дизассемблирования и уничтожения. Эта эволюция была особенно заметна в вирусах IBM PC; поскольку для операционной системы DOS известно больше различных вирусов, чем для любой другой. Первый вирус для IBM-PC появился в 1986 году [Den90]; это был мозговой вирус. Brain был вирусом загрузочного сектора и оставался резидентным в компьютере до тех пор, пока не был «вычищен». В 1987 году за Брэйном последовали Аламеда (Йель), Каскад, Иерусалим, Лихай и Майами (южноафриканская пятница, 13-е).

Эти вирусы расширили целевые исполняемые файлы, включив в них COM- и EXE-файлы. Каскад был зашифрован для предотвращения разборки и обнаружения. Переменное шифрование появилось в 1989 году с вирусом 1260. Стелс-вирусы, которые используют различные методы, чтобы избежать обнаружения, также впервые появились в 1989 году, такие как Zero Bug, Dark Avenger и Frodo (4096 или 4K). В 1990 году появились самомодифицирующиеся вирусы, такие как Whale. В 1991 году появился вирус GP1, который «чувствителен к сети» и пытается украсть пароли Novell NetWare. С момента своего появления вирусы становились все более сложными и столь же разрушительными.

Примеры из семейства вирусов IBM-PC показывают, что наиболее часто обнаруживаемые вирусы различаются в зависимости от континента, но Stoned, Brain, Cascade и представители семейства Jerusalem широко распространились и продолжают появляться. Это означает, что вирусы с высокой живучестью, как правило, безобидны, много раз реплицируются перед активацией или являются в некоторой степени инновационными, использующими некоторые методы, никогда ранее не использовавшиеся в вирусах. Вирусы для персональных компьютеров используют отсутствие эффективных средств контроля доступа в этих системах. Вирусы изменяют файлы и даже саму операционную систему. Это «законные» действия в контексте операционной системы.

Хотя в многозадачных, многопользовательских операционных системах (LAN Networks или Unix) применяются более строгие меры контроля, ошибки конфигурации и дыры в системе безопасности (ошибки безопасности) делают проникновение вирусов в эти системы более чем теоретически возможным. Это приводит к следующим первоначальным выводам: Вирусы используют слабые места в средствах управления операционной системой и человеческие модели использования/неправильного использования системы; Деструктивные вирусы с большей вероятностью будут искоренены; «средний» антивирусный продукт модифицируется для его обнаружения или уничтожения.

Если мы отвергнем гипотезу о том, что вирусы не существуют в многопользовательских системах, потому что их слишком сложно написать, то какие могут быть причины? Возможно, взрыв компьютерных вирусов (в отличие от других персональных компьютеров) может дать ключ к разгадке. Популяция PCS и совместимых с ПК, безусловно, самая большая. Кроме того, пользователи персональных компьютеров часто обмениваются дисками. Замена дисков не требуется, если все системы подключены к сети. В этом случае большое количество систем может быть заражено с использованием общих сетевых ресурсов.

Одна из основных причин отсутствия вирусов в многопользовательских системах заключается в том, что администраторы этих систем чаще обмениваются исходным кодом, чем исполняемыми файлами. Они, как правило, лучше защищают материалы, защищенные авторским правом, поэтому обмениваются программным обеспечением, разработанным на месте, или программным обеспечением, являющимся общественным достоянием. Обмен исходным кодом более удобен, поскольку различия в аппаратной архитектуре могут препятствовать обмену исполняемыми файлами. Именно такое отношение к сетевой безопасности можно рассматривать как осаду жертвы.

Сетевые администраторы могут быть атакованы, несмотря на то, что они не подозревают об этой деятельности. Можно сделать следующие дополнительные выводы: для распространения вирусам требуется большая популяция подобных систем и обмен исполняемым программным обеспечением; Деструктивные вирусы уничтожаются с большей вероятностью; Инновационный вирус может иметь большее начальное окно для распространения, прежде чем он будет обнаружен, и «средний» антивирусный продукт модифицируется для его обнаружения или уничтожения.

Предупреждающие действияНесмотря на то, что в настоящее время доступно множество антивирусных инструментов и продуктов, личная и административная практика и институциональная политика, особенно в отношении использования общего или внешнего программного обеспечения, должны формировать первую линию защиты от угрозы вирусной атаки.Пользователям также следует учитывать разнообразие доступных в настоящее время антивирусных продуктов. Существует три класса антивирусных продуктов: средства обнаружения, средства идентификации и средства удаления.

Сканеры – это пример средств обнаружения и идентификации. Мониторы уязвимостей и программы обнаружения модификаций являются примерами инструментов обнаружения. Дезинфицирующие средства являются примерами инструментов для удаления. Подробное описание инструментов приведено ниже. Сканеры и дезинфекторы, самые популярные классы антивирусного программного обеспечения, полагаются на большое количество предварительных знаний о вирусном коде. Сканеры ищут «строки подписи» или используют алгоритмические методы обнаружения для идентификации известных вирусов.

Дезинфекторы полагаются на существенную информацию о размере вируса и типе модификаций для восстановления содержимого зараженного файла. Мониторы уязвимостей, которые пытаются предотвратить модификацию или доступ к особенно уязвимым частям системы, могут блокировать перехват конфиденциальных прерываний вирусом. Для этого требуется много информации о «нормальном» использовании системы, поскольку вирусы для персональных компьютеров на самом деле не обходят никакие функции безопасности.

Этот тип программного обеспечения также требует принятия решений пользователем. Обнаружение модификаций является очень общим методом и не требует никакой информации о вирусе для обнаружения его присутствия. Программы обнаружения модификаций, которые обычно основаны на контрольной сумме, используются для обнаружения заражения вирусами или троянскими программами. Этот процесс начинается с создания базовой линии, где вычисляются и сохраняются контрольные суммы для чистых исполняемых файлов. Каждая следующая итерация состоит из вычисления контрольной суммы и сравнения с сохраненным значением.

Следует отметить, что простые контрольные суммы легко обойти; циклические проверки избыточности (CRC) лучше, но их все же можно обойти; криптографические контрольные суммы обеспечивают высочайший уровень безопасности. Черви Ниже перечислены необходимые характеристики червя: автономная репликация; не требует запуска хоста путем создания процесса (нужна многозадачная система) для сетевых червей, репликация происходит по каналам связи Червь не является троянским конем; это программа, предназначенная для воспроизведения.

Программа также может выполнять множество дополнительных задач. Первые сетевые черви предназначались для выполнения полезных функций управления сетью [SH82]. Они воспользовались системными свойствами для выполнения полезных действий. Однако вредоносный червь использует те же свойства системы. Средства, позволяющие размножаться таким программам, не всегда позволяют отличить вредоносный код от хорошего.

Чтобы экспортировать ссылку на эту статью, выберите стиль ссылки ниже:

Компьютерный вирус — это термин, используемый для описания вредоносного ПО или любой компьютерной программы, которая может копировать себя на компьютер без вмешательства других программ или пользователей. Вирусы включают такие вредоносные программы, как рекламное и шпионское ПО, хотя эти вредоносные программы не обладают репродуктивной способностью (Amoroso 1999). Компьютерный вирус обладает репродуктивной способностью регенерировать себя и заражать другие компьютеры или другие приложения на той же машине. Вирус может быстро распространяться по сетям или небезопасным интрасетям. Он также может распространяться с помощью съемных носителей, таких как USB-накопитель и компакт-диски.

Термин «компьютерные вирусы» подразумевает все типы непреднамеренных программ, которые прикрепляются к приложениям, тем самым препятствуя их работе. Это относится ко всем типам вредоносных программ, включая компьютерных червей, троянских коней, шпионское ПО, руткиты и рекламное ПО. Однако они не являются вирусами как таковыми, поскольку не обладают репродуктивной способностью (Peltier, 2000).

Типы вредоносных программ

Черви – это вредоносное вредоносное ПО, способное к быстрому самовоспроизведению на компьютере. Он работает путем производства бесконечных копий самого себя, которые занимают много места в машинах. Это также занимает много полосы пропускания в сетях. Основным недостатком червей является способность потреблять много места и, следовательно, замедлять работу компьютера или сети. Однако они никоим образом не повреждают файлы данных. Худшими известными примерами червей, когда-либо существовавших, были MyDoom и Morris.

Как заражаются черви

Черви попадают в основном через вложения электронной почты. Ни в коем случае нельзя открывать вложения, не проверив их на наличие червей.

Как защитить компьютер от червей

Активируйте сканер электронной почты и антивирус, используемый на машине. Кроме того, убедитесь, что используемый антивирус обновлен и что его определение охватывает такие аспекты, как обнаружение и удаление червей

Шпионские программы иногда не представляют особой угрозы для компьютеров. Однако то же самое может привести к снижению производительности, которое иногда наблюдается на компьютерах. Шпионское ПО, как следует из названия, следит за действиями браузера на вашем компьютере, отслеживая нажатия клавиш на клавиатуре.Недостатком является то, что он может отправлять информацию о вашем браузере третьим лицам, что может привести к изменениям на домашней странице, а также к всплывающим окнам, которые иногда появляются в веб-браузерах. Они также могут вызывать перенаправление веб-браузеров.

Как получить шпионское ПО

Компьютеры могут быть заражены шпионским ПО при переходе по ссылкам, связанным с определенным сайтом со шпионским ПО, через всплывающие ссылки, которые появляются в веб-браузерах и обычно являются рекламой. Существует также еще один третий метод, при котором шпионское ПО может воздействовать на компьютеры незаметно для пользователя. Это загрузка по типу Drive-by.

Как предотвратить заражение шпионским ПО

Чтобы предотвратить заражение шпионским ПО, пользователи должны проявлять бдительность и избегать перехода по подозрительным ссылкам. Всплывающие окна рекламы должны быть заблокированы в веб-браузерах, иначе пользователи не будут нажимать на них. Наконец, установите в системе обновление и эффективный антивирус.

Рекламное ПО имеет уровень угрозы от низкого до среднего. Серьезного вреда компьютерам они на самом деле не наносят. Рекламное ПО относится к программному обеспечению для отображения рекламы, которое предоставляет рекламу в браузере или на сайте таким образом, который раздражает пользователей. Объявления в основном неожиданные, нежелательные и загружаются автоматически. Они заставляют браузеры отображать всплывающие меню и окна. Некоторые рекламные приложения также отслеживают шаблоны навигации пользователя и используют данные для определения типа всплывающих окон, которые следует отправлять клиенту

Как приобретается рекламное ПО

Через браузеры, нажимая всплывающие меню.

Рекламное ПО легко обуздать. Наличие необходимого антивируса, который хорошо обновлен и эффективно установлен, является эффективным способом контроля оборудования.

Типы вирусов

Вирус загрузочного сектора

Это вид вируса, который находится на жестком диске. Он присоединяется к первой логической части жесткого диска и, следовательно, считывается компьютером первым при загрузке. Эти вирусы иногда могут вызывать проблемы при загрузке компьютера.

Макровирус

Эти типы вирусов используют другие приложения для распространения путем распространения. Они вызывают повреждение таких приложений, как Microsoft Office, и поэтому уничтожают документ этими приложениями

Резидентный вирус

Эти вирусы находятся в оперативной памяти компьютера. После закрытия программы, вызвавшей их, вирусы остаются в памяти, вызывая проблемы в управлении процессами.

Вирус руткита

Этот вирус невозможно обнаружить на компьютере. Он работает, но пытается дать третьей стороне контроль над компьютерной системой. Они устанавливаются троянскими программами и поэтому распознают себя как системные или программные файлы.

Полиморфные вирусы

Работает как червь, реплицируя себя, и каждый раз меняет связанную с ним цифровую подпись. Поэтому эти вирусы трудно обнаружить с помощью менее сложного программного обеспечения.

Логические бомбы/бомбы замедленного действия

Эти приложения запрограммированы на запуск в определенное время или при определенном действии в системе. Примером такого вируса является тот, который может удалить запись в базе данных при увольнении сотрудника.

Советы по предотвращению компьютерных вирусов

  • В системе должно быть установлено надежное антивирусное программное обеспечение.
  • Наличие в системе антишпионских и вредоносных программ
  • Избегайте посещения подозрительных веб-сайтов. Об этом можно узнать по предупреждениям антивируса.
  • Сканировать все вложения электронной почты перед их открытием.
  • Регулярно настраивайте автоматический поиск вирусов на компьютере
  • Все загрузки должны осуществляться с надежных сайтов. Загрузка музыки и фильмов может быть источником вирусов.
  • Обновите все программные приложения, работающие в системе. Сюда входят операционные системы и другие пользовательские приложения. Также обновите антивирус.
  • Установите брандмауэры на компьютере. В Интернете можно найти бесплатные брандмауэры с исходным кодом. Установите эти брандмауэры.

Рекомендуемые антивирусы и их цены

Используйте следующий антивирус для решения проблем, связанных с вредоносными программами. Важно отметить, что необновленный антивирус бесполезен в защите системы. В приведенном ниже списке предлагается выбор антивирусов, которые можно легко приобрести и установить в системе.

Антивирус Касперского

Это один из лучших антивирусов на рынке. Он поставляется со всеми необходимыми требованиями для защиты сервера. Его главное преимущество заключается в том, что он предоставляет ежечасные обновления, что гарантирует, что вы опередите возможную вирусную атаку. Антивирус Касперского стоит 39,95 долларов США в интернет-магазинах. Также можно получить 30-дневный бесплатный пробный период (Цена антивируса 2011 г.)

Бит защитник

Bit Defender, хотя и один из лучших антивирусов, не имеет возможности сканирования электронной почты.Однако антивирус предлагает обмен файлами P2P, а также защиту реестра при запуске. Он также имеет ежечасные обновления антивируса. Стоимость Bit Defender составляет 40,95 долларов США с семидневным пробным периодом (цена на антивирусы, 2011 г.).

Макрос тренда

Основной функцией Trend Macros является защита от шпионского и рекламного ПО. Это позволяет удаленно блокировать файлы, что важно для защиты личных файлов. Однако, в отличие от Bit Defender, ему не хватает возможности обмена файлами P2P, а также сканирования при запуске. Антивирус Trend Macro стоит 39,95 долларов США в Интернете. Также предлагается скидка 20 % и бесплатная пробная версия на 30 дней (Antivirus Price, 2011 г.)

Антивирус Нортон

Антивирус Norton предоставляет дополнительные возможности для сопоставления беспроводных сетей и защиты сетей Wi-Fi. У него нет поддержки P2P для обмена файлами, а также защиты реестра при запуске, как в Bit Defender. Он также поставляется с ежедневными обновлениями для того же самого. Norton поставляется с 5-дневным пробным периодом, а затем один платеж в размере 38,95 долларов США (цена на антивирусы, 2011 г.).

Антивирус McAfee

McAfee — один из ведущих антивирусов на рынке (McAfee, 1994). Он имеет самые большие базы данных, которые обеспечивают лучшее преимущество в обнаружении и сканировании вирусов. McAfee имеет встроенный блокировщик сценариев, а также Worm Stopper. Однако он не поддерживает совместное использование P2P, обмен мгновенными сообщениями и запуск реестра (Antivirus Price, 2011 г.).

Антивирус Панда

Преимущество антивируса Panda состоит в том, что он может сканировать систему на 1/3 быстрее, чем другие антивирусы. Он имеет антифишинговый фильтр, защищающий от фишинга, а также антибанковский Trojans Engine. Он также предлагает встроенный персональный брандмауэр, который повышает безопасность компьютера. Стоимость антивируса Panda составляет около 40,95 долларов США (цена на антивирусы, 2011 г.).

Антивирус NOD32

Есть такие преимущества, как блокировка любой возможности передачи персональных данных третьим лицам. Его обновления вирусов также имеют небольшие размеры, в отличие от других антивирусов, таких как McAfee, которые имеют огромные размеры. Он также предлагает сканирование электронной почты в режиме реального времени для всех отправленных электронных писем. Стоимость антивируса составляет 39,99 долларов США плюс возможность бесплатного получения пробной версии на 30 дней (Antivirus Price, 2011 г.).

AVG-антивирус

Это один из старейших антивирусов на рынке, поэтому со временем он стал лучше. Он поставляется с двумя приложениями, предназначенными для защиты от программ-шпионов и руткитов, что обеспечивает возможную безопасность. За 43,95 доллара США можно приобрести антивирус Panda на их сайте или в интернет-магазинах (цена на антивирусы, 2011 г.).

Биография Чарльза Бэббиджа

Чарльз Бэббидж родился в Лондоне 26 декабря 1791 года. Его родителями были Бенджамин и Пламли Бэббидж. Бенджамин был банковским партнером Ptaeds Bitton Estates. В 1808 году его семья переехала в дом Роуденов, где отец стал смотрителем близлежащей церкви Святого Михаила (Энтони, 1989).

Чарльз вырос в сельской местности с восьмилетнего возраста. Хотя его родители имели возможность отправить его в лучшее учебное заведение и получить лучшее образование, он, однако, не был из-за того, что страдал от опасной лихорадки, и считалось, что обременение его образованием может плохо сказаться на его здоровье. В какой-то момент Чарльз посещал гимназию короля Эдуарда VI. Однако по состоянию здоровья он был вынужден на некоторое время уйти к частному преподаванию. Позже Чарльз поступил в академию с 30 классами, в которой была хорошая библиотека. Именно здесь у Бэббиджа появилась любовь к математике и классике. После ухода из академии с ним было два наставника (Энтони, 1989 г.р.).

В 1810 году Чарльз поступил в Тринити-колледж в Тринити, где по прибытии был разочарован уровнем предлагаемых программ по математике. Поэтому он и его коллеги решили создать аналитическое общество (Энтони, 1989 г.).

В 1814 году Бэббидж женился на своей жене в церкви Святого Михаила в Тейнмуте, Девон. С ней у них было девять детей, хотя только трое из них достигли совершеннолетия. Он потерял жену, отца и сына в трагедии 1827 года (Энтони, 1989).

Еще в 1812 году Чарльз начал думать о разработке машины, которую можно было бы использовать для решения математических задач, чтобы уменьшить количество ошибок, связанных с расчетными таблицами. Его вдохновляли существующие работы В. Шикарда, Б. Паскаля и Г. Лейбница (Trevor-Roper 1972).

Разностная машина

В 1822 году Бэббидж представил Королевскому астрономическому обществу модель разностной машины, в результате чего ему было предоставлено финансирование в размере 1 500 фунтов стерлингов на ее создание (Correlli, 1986). Поэтому Бэббидж приступил к строительству в 1823 году после того, как нанял помощника для наблюдения за строительством двигателя. Он провел много часов и дней, посещая предприятия, чтобы понять, как работают операции. К тому времени Чарльз превратил одну из своих комнат в своем доме в мастерскую для этого процесса.В 1832 году он опубликовал статью об экономике машин и производства. Это легло в основу проводимого сегодня исследования операций.

Работа была остановлена ​​в 1827 году, после того как Бэббидж едва не перенес нервный срыв, связанный с потерей ближайших родственников. Ему посоветовали взять отпуск, который он и взял, поехав в Италию. Именно здесь он был назван Лукасовским профессором математики. Он вернулся в Англию в 1828 году, где переехал на Дорсет-стрит и продолжил работу над машиной (Клибанский, 1939).

От разностной машины отказались в 1834 году из-за многочисленных разногласий между помощником Бэббиджа и правительством. Правительство прекратило финансирование, и Бэббидж потребовал, чтобы казна платила его помощнику напрямую, вместо того, чтобы он брал деньги из выделенной суммы. Его помощник ушел от него и отказался сдать проекты чертежей и инструменты для создания разностной машины. Общая сумма, которую ушло на незавершенный проект, составила 29 000 фунтов стерлингов, включая шесть тысяч фунтов, которые поступили из кармана Бэббиджа.

Аналитическая система

После отказа разностной машины он начал думать о более общей машине, которая могла бы выполнять многие вычисления, а не только суммы разностей. Между 1833 и 1842 годами Бэббидж пытался построить аналитическую машину (Фрэнсис, 1952). Продукт оказался успешным, и была создана машина, способная использовать его продукцию в качестве входных данных. Он использовал перфокарты для определения входных данных и вычислений для них. Он состоял из мельницы и магазина (Георгий, 1955). По сравнению с современными компьютерами мельницу можно назвать ЦП, а хранилище можно сравнить с основной памятью. Мельница имела пятнадцать футов в высоту и шесть футов в диаметре. Магазин с другой стороны простирался на огромные двадцать пять футов.

Вторая разность

После завершения разработки аналитической машины в 1846 году Бэббидж разработал еще одну разностную машину. Он был мотивирован огромными знаниями, которые он получил от производства аналитической машины. На этот раз он улучшил конструкцию двигателя, применив только треть деталей, которые он использовал в исходном двигателе. Однако вместо этого он никогда не строил двигатель, он проектировал детали и не пытался их улучшить (Wiener, 1981).

Компьютерный вирус – это вредоносная программа, которая самовоспроизводится, копируя себя в другую программу. Другими словами, компьютерный вирус распространяется сам по себе в другой исполняемый код или документы. Целью создания компьютерного вируса является заражение уязвимых систем, получение административного контроля и кража конфиденциальных данных пользователя. Хакеры создают компьютерные вирусы со злым умыслом и охотятся на онлайн-пользователей, обманывая их.

Один из идеальных способов распространения вирусов — электронная почта. Открытие вложения в электронном письме, посещение зараженного веб-сайта, нажатие на исполняемый файл или просмотр зараженной рекламы могут привести к распространению вируса на вашу систему. Кроме того, заражение также распространяется при подключении к уже зараженным съемным носителям, таким как USB-накопители.

Вирусам достаточно легко и просто проникнуть в компьютер, обходя системы защиты. Успешное нарушение может вызвать серьезные проблемы для пользователя, такие как заражение других ресурсов или системного программного обеспечения, изменение или удаление ключевых функций или приложений, а также копирование/удаление или шифрование данных.

Как работает компьютерный вирус?

Компьютерный вирус действует двумя способами. Первый вид, как только попадает на новый компьютер, начинает воспроизводиться. Второй тип притворяется мертвым до тех пор, пока нажатие курка не запустит вредоносный код. Другими словами, зараженная программа должна быть запущена. Поэтому очень важно оставаться защищенным, установив надежную антивирусную программу.

В последнее время изощренные компьютерные вирусы обладают возможностями уклонения, которые помогают обойти антивирусное программное обеспечение и другие продвинутые уровни защиты. Основная цель может заключаться в краже паролей или данных, регистрации нажатий клавиш, повреждении файлов и даже в получении контроля над машиной.

Впоследствии разработка полиморфных вредоносных программ в последнее время позволяет вирусам изменять свой код по мере динамического распространения. Это сделало обнаружение и идентификацию вируса очень сложной задачей.

История компьютерных вирусов

Роберт Томас, инженер BBN Technologies, разработал первый известный компьютерный вирус в 1971 году. Первый вирус был назван вирусом Creeper, и экспериментальная программа, выполненная Томасом, заразила мейнфреймы в ARPANET. Телетайпное сообщение, отображаемое на экранах, гласило: «Я крипер: поймай меня, если сможешь».

Но первоначальным диким компьютерным вирусом, вероятно, первым обнаруженным в истории компьютерных вирусов, был Elk Cloner. Elk Cloner заражал операционные системы Apple II через дискеты. Сообщение, отображаемое на зараженных компьютерах Apple, было юмористическим. Вирус был разработан подростком Ричардом Скрентой в 1982 году. Несмотря на то, что компьютерные вирусы были задуманы как розыгрыш, он также показал, как вредоносная программа может быть установлена ​​в памяти компьютера и помешать пользователям удалить программу.

Термин «компьютерный вирус» был введен Фредом Коэном спустя год в 1983 году. Этот термин появился, когда он попытался написать научную статью под названием «Компьютерные вирусы — теория и эксперименты», подробно описывающую вредоносные программы в его работе.

Типы компьютерных вирусов

Компьютерный вирус – это один из типов вредоносных программ, который вставляет свой вирусный код, чтобы размножаться, изменяя программы и приложения. Компьютер заражается через репликацию вредоносного кода. Компьютерные вирусы бывают разных форм и по-разному заражают систему. Найдите некоторые из наиболее распространенных типов компьютерных вирусов здесь,

Вирус загрузочного сектора. Этот тип вируса заражает главную загрузочную запись. Удаление этого вируса представляет собой сложную и сложную задачу, часто требующую форматирования системы. В основном он распространяется через съемные носители.

Вирус прямого действия — его также называют нерезидентным вирусом, он устанавливается или остается скрытым в памяти компьютера. Он остается привязанным к определенному типу файлов, которые он заражает. Это не влияет на взаимодействие с пользователем и производительность системы.

Резидентный вирус. В отличие от вирусов прямого действия резидентные вирусы устанавливаются на компьютер. Вирус трудно идентифицировать и даже трудно удалить резидентный вирус.

Многосторонний вирус. Этот тип вируса распространяется несколькими путями. Заражает одновременно и загрузочный сектор, и исполняемые файлы.

Полиморфный вирус. Этот тип вирусов трудно идентифицировать с помощью традиционной антивирусной программы. Это связано с тем, что полиморфные вирусы меняют свою сигнатуру всякий раз, когда реплицируются.

Вирус с перезаписью: этот тип вируса удаляет все файлы, которые он заражает. Единственный возможный механизм удаления — это удаление зараженных файлов, и конечный пользователь должен потерять все их содержимое. Выявить перезаписывающий вирус сложно, поскольку он распространяется через электронные письма.

Вирус Spacefiller — его также называют «вирусом полости». Это вызвано тем, что они заполняют пустые места между кодом и, следовательно, не повреждают файл.

Помимо этого, другие вирусы-заразители файлов поставляются в виде полностью включенной программы или скрипта, отправляемого во вложениях электронной почты.

В MS Word макросами являются нажатия клавиш, встроенные в документы или сохраненные последовательности для команд. Макровирусы предназначены для добавления своего вредоносного кода к подлинным последовательностям макросов в файле Word. Однако с течением времени в более поздних версиях Microsoft Word макросы по умолчанию отключались. Таким образом, киберпреступники начали использовать схемы социальной инженерии для нападения на пользователей. При этом они обманывают пользователя и включают макросы для запуска вируса.

Поскольку в последние годы макровирусы возвращаются, Microsoft быстро приняла ответные меры, добавив новую функцию в Office 2016. Эта функция позволяет менеджерам по безопасности выборочно разрешать использование макросов. На самом деле, его можно включить для доверенных рабочих процессов и заблокировать, если это необходимо для всей организации.

Цель разработки вирусов, как правило, различается, и перезаписывающие вирусы в основном предназначены для уничтожения файла или данных приложения. Как следует из названия, вирус после атаки на компьютер начинает перезаписывать файлы своим кодом. Не следует воспринимать это легкомысленно, эти вирусы более способны нацеливаться на определенные файлы или приложения или систематически перезаписывать все файлы на зараженном устройстве.

С другой стороны, перезаписывающий вирус способен устанавливать новый код в файлы или приложения, который программирует их для распространения вируса в дополнительные файлы, приложения и системы.

Поскольку программы удаления вирусов зависят от идентификации сигнатур вредоносных программ, эти вирусы тщательно разработаны, чтобы избежать обнаружения и идентификации. Когда защитное программное обеспечение обнаруживает полиморфный вирус, вирус модифицируется таким образом, что его больше нельзя обнаружить с помощью предыдущей сигнатуры.

Инфекторы загрузочной записи заражают исполняемый код, находящийся в определенных системных областях на диске. Как следует из названия, они присоединяются к флэш-накопителям USB и загрузочному сектору DOS на дискетах или к основной загрузочной записи на жестких дисках. В наши дни загрузочные вирусы больше не распространены, поскольку новейшие устройства меньше зависят от физических носителей.

Как защититься от почтовых вирусов и червей

Вот несколько простых правил, которым вы можете следовать, чтобы избежать заражения вирусами через электронную почту.

Как защититься от почтовых вирусов и червей

Вот несколько простых правил, которым вы можете следовать, чтобы избежать заражения вирусами через электронную почту.

Не
1. Не открывайте вложение электронной почты, если вы этого не ожидаете и не знаете, от кого оно.
2. Не открывайте нежелательные исполняемые файлы, документы, электронные таблицы и т. д.
3. Избегайте загрузки исполняемых файлов или документов из Интернета, так как они часто используются для распространения вирусов.
4. Никогда не открывайте файлы с двойным расширением, например. имя файла.txt.vbs. Это типичный признак вирусной программы.
5. Не отправляйте и не пересылайте файлы, которые вы не проверили на наличие вирусов.
6. Вирусы и спам
7. Создатели вирусов и спамеры часто сотрудничают в коварных схемах, чтобы максимально эффективно рассылать как можно больше спама. Они создают вирусы, которые заражают уязвимые компьютеры по всему миру и превращают их в «роботов», генерирующих спам. Зараженные компьютеры затем рассылают огромное количество спама без ведома владельца компьютера.

Такие электронные письма, генерируемые вирусом, часто подделываются, чтобы создать видимость отправки с законных адресов, полученных из адресных книг на зараженных компьютерах. Вирусы также используют такие данные в сочетании со списками общих имен (пользователей) для рассылки спама огромному количеству получателей. Многие из этих сообщений будут возвращены как недоставленные и поступят в почтовые ящики невинных и ничего не подозревающих пользователей электронной почты. Если это произойдет с вами, используйте обучаемый спам-фильтр, чтобы перехватывать такие сообщения.

Как избавиться от компьютерного вируса

Никогда не пренебрегайте действиями по обнаружению компьютерного вируса в вашей системе. Есть вероятность, что вы можете потерять важные файлы, программы и папки. В некоторых случаях вирус также повреждает системное оборудование. Таким образом, становится обязательным наличие на вашем компьютере эффективного антивирусного программного обеспечения, чтобы избежать всех подобных угроз.

Признаки заражения вирусом

Любому пользователю компьютера жизненно важно знать об этих предупреждающих знаках –

• Низкая производительность системы.
• Всплывающие окна бомбардируют экран.
• Программы работают сами по себе.
• Файлы размножаются/дублируются сами по себе.
• Новые файлы или программы в компьютер
• Файлы, папки или программы удаляются или повреждаются
• Звук жесткого диска

Если вы обнаружите какой-либо из этих вышеперечисленных признаков, есть вероятность, что ваш компьютер заражен вирусом или вредоносным ПО. Чтобы не затягивать, немедленно остановите все команды и скачайте антивирус. Если вы не знаете, что делать, обратитесь за помощью к авторизованному компьютерному персоналу. Если вы достаточно уверены, начните расследование самостоятельно, следуя приведенным ниже пошаговым процедурам.

Работа в безопасном режиме помогает справиться с вредоносными файлами, поскольку они на самом деле не запущены и не активны. И последнее, но не менее важное: Интернет распространяет инфекцию, поэтому удалите соединение.

Вот как это сделать: в меню "Пуск" выберите "Все программы", затем выберите "Стандартные", "Системные инструменты" и нажмите "Очистка диска".

P.S. Не устанавливайте более одной антивирусной программы, работающей в режиме реального времени. Если вы это сделаете, ваша система начнет вести себя странно.

Причина запуска обоих заключается в том, что один из них эффективно уничтожит компьютерный вирус или вредоносное ПО.

Проще говоря, регулярно делайте резервные копии и оставайтесь в безопасности.

Защитите свой компьютер от всех типов вирусов с помощью Comodo Free Antivirus.

Читайте также: