ΥπολογιστέςΑσφάλεια

Resident ιοί: τι είναι και πώς να καταστρέψει. Οι ιοί υπολογιστών

Οι περισσότεροι χρήστες του τουλάχιστον μια φορά στη ζωή του, αντιμέτωποι με την έννοια των ιών υπολογιστών. Ωστόσο, πολλοί δεν γνωρίζουν ότι η κατάταξη στη βάση των απειλών αποτελείται από δύο μεγάλες κατηγορίες: τους ιούς μη κατοίκων και των κατοίκων. Ας εξετάσουμε το δεύτερο βαθμό, επειδή οι εκπρόσωποί της είναι το πιο επικίνδυνο, και μερικές φορές μη διαγραφής αρχείου, ακόμη και με τη μορφοποίηση του δίσκου ή διαμερίσματος.

Τι είναι ένα που παραμένουν στη μνήμη τους ιούς;

Έτσι, τι είναι ο χρήστης διαπραγμάτευση; Για να απλοποιηθεί η εξήγηση της δομής και των αρχών λειτουργίας αυτών των ιών για να ξεκινήσετε είναι να επικεντρωθεί σε εξηγώντας τι το πρόγραμμα που κατοικούν σε γενικές γραμμές.

Πιστεύεται ότι για αυτό το είδος του λογισμικού περιλαμβάνει εφαρμογές που τρέχουν συνεχώς σε λειτουργία παρακολούθησης, σαφώς δεν δείχνει τις ενέργειές σας (για παράδειγμα, οι ίδιες τακτικές ανίχνευσης ιών). Όσο για τις απειλές που διεισδύουν στο σύστημα του υπολογιστή, δεν κάνει ακριβώς κολλάει μόνιμα στη μνήμη του υπολογιστή, αλλά και να δημιουργήσουν τη δική τους διπλασιάζεται. Έτσι, αντίγραφα του ιού και συνεχώς παρακολουθεί το σύστημα και να προχωρήσουμε σε αυτό, γεγονός που καθιστά δύσκολο να τα βρούμε. Μερικές απειλές μπορούν επίσης να αλλάξει τη δική του δομή και την ανίχνευσή τους με βάση τις συμβατικές μεθόδους είναι σχεδόν αδύνατη. Λίγο αργότερα, μια ματιά στο πώς να απαλλαγούμε από ιούς αυτού του τύπου. Εν τω μεταξύ, να επικεντρωθεί στις κύριες ποικιλίες των απειλών που κατοικούν.

DOS-απειλή

Αρχικά, όταν ακόμα δεν υπήρχαν τα συστήματα Windows-ή UNIX-όπως και η επικοινωνία του χρήστη με τον υπολογιστή είναι σε επίπεδο διδασκαλίας, υπήρχε ένα «ΛΣ» DOS, αρκετό καιρό για να κρατήσει στην κορυφή της δημοτικότητας.

Και είναι για τέτοια συστήματα έχουν συσταθεί μη κατοίκων και των κατοίκων τους ιούς, το αποτέλεσμα των οποίων για πρώτη φορά κατευθύνεται προς τη δυσλειτουργία του συστήματος ή κατάργηση προσαρμοσμένων αρχείων και φακέλων.

Η αρχή της λειτουργίας αυτών των απειλών, η οποία, παρεμπιπτόντως, χρησιμοποιείται ευρέως μέχρι στιγμής, είναι ότι υποκλέψει κλήσεις προς αρχεία, και στη συνέχεια να μολύνει τον καλούμενο. Ωστόσο, οι περισσότερες από τις γνωστές απειλές του σήμερα λειτουργεί βάσει αυτού του είδους. Αλλά εδώ είναι οι ιοί εισχωρήσουν στο σύστημα ή δημιουργώντας μια μονάδα που κατοικούν στη μορφή ενός οδηγού που καθορίζεται στο αρχείο ρυθμίσεων του συστήματος, η Config.sys, ή με τη χρήση ειδικών λειτουργιών για την παρακολούθηση KEEP διακοπές.

Η κατάσταση είναι χειρότερη στην περίπτωση που ένας παραμένουν στη μνήμη ιοί αυτού του τύπου που χρησιμοποιείται για την κατανομή του χώρου μνήμης του συστήματος. Η κατάσταση είναι τέτοια που ο πρώτος ιός «κόβει» ένα κομμάτι της ελεύθερης μνήμης, στη συνέχεια, σηματοδοτεί την περιοχή αυτή ως κατεχόμενα, τότε διατηρεί το δικό του αντίγραφο από αυτό. Ποιο είναι το πιο θλιβερό, υπάρχουν περιπτώσεις όπου τα αντίγραφα είναι στη μνήμη βίντεο, καθώς και στις περιοχές που προορίζονται για πρόχειρο, και την διακοπή τραπέζι φορέα, καθώς και τους τομείς λειτουργίας DOS.

Όλα αυτά κάνουν αντίγραφα της απειλής του ιού είναι τόσο επίμονος ότι, σε αντίθεση με τους ιούς μη μόνιμους κατοίκους που τρέχει μέχρι την εκτέλεση κάποιων προγραμμάτων ή λειτουργικό σύστημα λειτουργεί, μπορεί να ενεργοποιηθεί και πάλι, ακόμη και μετά την επανεκκίνηση. Επιπλέον, κατά την πρόσβαση στο μολυσμένο αντικείμενο ο ιός είναι σε θέση να δημιουργήσετε το δικό σας αντίγραφο, ακόμα και στη μνήμη. Ως αποτέλεσμα - άμεση διακοπή του υπολογιστή. Όπως είναι προφανές, η θεραπεία των ιών του τύπου αυτού πρέπει να πραγματοποιείται με τη βοήθεια ειδικών σαρωτών, και δεν είναι επιθυμητή στατική και φορητή ή εκείνους που είναι σε θέση να εκκινήσει από τη μονάδα οπτικού δίσκου ή USB-drive. Αλλά περισσότερα για αυτό αργότερα.

απειλή εκκίνησης

ιοί Boot διεισδύουν στο σύστημα με μια παρόμοια μέθοδο. Αυτό είναι ακριβώς συμπεριφέρονται, τι λέγεται, απαλά, το πρώτο «τρώει» ένα κομμάτι της μνήμης του συστήματος (συνήθως 1 KB, αλλά μερικές φορές αυτός ο αριθμός μπορεί να φθάσει κατ 'ανώτατο όριο των 30 KB), και στη συνέχεια τη συνταγογράφηση με δικό του κώδικα με τη μορφή αντιγράφου, και στη συνέχεια να αρχίσει να απαιτεί επανεκκίνηση. Είναι γεμάτη με αρνητικές συνέπειες, διότι μετά την επανεκκίνηση ο ιός αποκαθιστά την μειωμένη μνήμη στο αρχικό του μέγεθος, και ένα αντίγραφο είναι έξω από τη μνήμη του συστήματος.

Εκτός από τη διακοπή παρακολούθησης, όπως οι ιοί έχουν τη δυνατότητα να ορίσουν το δικό τους κώδικα στον τομέα εκκίνησης (MBR ρεκόρ). Λιγότερο συχνά χρησιμοποιούμενες παρακολουθήσεις BIOS και το DOS, και οι ίδιοι οι ιοί φορτώνονται αμέσως, χωρίς έλεγχο για τα δικά τους αντίγραφα.

Οι ιοί στα Windows

Με την έλευση της ανάπτυξης ιού των Windows συστήματα έχουν φτάσει σε ένα νέο επίπεδο, δυστυχώς. Σήμερα είναι οποιαδήποτε έκδοση των Windows θεωρείται η πιο ευάλωτη σύστημα, παρά τις προσπάθειες που καταβάλλονται από τους ειδικούς της Microsoft στην ανάπτυξη των μονάδων ασφαλείας.

Οι ιοί έχουν σχεδιαστεί για τα Windows, λειτουργεί βάσει της αρχής παρόμοιο με το DOS απειλητική, μόνος τρόπος για να διεισδύσει στον υπολογιστή υπάρχει πολύ περισσότερο. Η πιο συνηθισμένη είναι τρία κύρια, η οποία με τον ιό μπορεί να συνταγογραφήσει το δικό του σύστημα κωδικό της:

  • Εγγραφή του ιού, όπως τις εφαρμογές που εκτελούνται?
  • η χορήγηση μπλοκ της μνήμης και να γράφουν για το δικό του αντίγραφο?
  • εργαστούν στο σύστημα με το πρόσχημα ή συγκάλυψη των οδηγών VxD στο πλαίσιο του προγράμματος οδήγησης των Windows NT.

Μολυσμένα αρχεία ή περιοχή μνήμης του συστήματος, κατ 'αρχήν, μπορεί να θεραπευτεί με συμβατικές μεθόδους, οι οποίες χρησιμοποιούνται σε σαρωτών anti-virus (μάσκα ανίχνευση του ιού, σε σύγκριση με τις βάσεις δεδομένων των υπογραφών και ούτω καθεξής. D.). Ωστόσο, αν χρησιμοποιηθεί ανεπιτήδευτη δωρεάν προγράμματα, δεν μπορούν να προσδιορίσουν τον ιό, και μερικές φορές ακόμη και να δώσει μια ψευδή θετικά. Ως εκ τούτου, η δέσμη χρησιμοποιούν φορητά εργαλεία όπως το «Doctor Web» (ιδίως, Δρ Web CureIt!) Ή προϊόντα «Kaspersky Lab». Ωστόσο, σήμερα μπορείτε να βρείτε πολλά εργαλεία αυτού του τύπου.

Macro ιοί

Μπροστά μας είναι μια άλλη ποικιλία των απειλών. Το όνομα προέρχεται από τη λέξη «μακρο», δηλαδή ένα εκτελέσιμο applet, ή το πρόσθετο χρησιμοποιείται σε ορισμένες συντάκτες. Δεν είναι περίεργο ότι η έναρξη του ιού λαμβάνει χώρα κατά την έναρξη του προγράμματος (Word, Excel, κλπ. Δ), Το άνοιγμα ενός εγγράφου γραφείου, να το τυπώσετε, να καλέσετε τα στοιχεία του μενού, και ούτω καθεξής. N.

Αυτές οι απειλές με τη μορφή μακροεντολών συστήματος αποθηκεύονται στη μνήμη για το σύνολο του συντάκτη χρόνο λειτουργίας. Αλλά σε γενικές γραμμές, αν λάβουμε υπόψη το ζήτημα του πώς να απαλλαγούμε από τους ιούς αυτού του τύπου, η λύση είναι αρκετά απλή. Σε ορισμένες περιπτώσεις, βοηθά ακόμα και τις συνήθεις Απενεργοποίηση Add-ons ή μακροεντολές στον επεξεργαστή, καθώς και την ενεργοποίηση των βοηθητικών εφαρμογών προστασίας από ιούς, για να μην αναφέρουμε το συνηθισμένο γρήγορο σύστημα πακέτα προστασίας από ιούς σάρωση.

Οι ιοί με βάση την «stealth» της τεχνολογίας

Τώρα κοιτάξτε τα συγκεκαλυμμένο ιούς, είναι να απορεί κανείς που πήραν το όνομά τους από ένα stealth αεροσκάφος.

Η ουσία της λειτουργίας τους συνίσταται ακριβώς στο γεγονός ότι παρουσιάζονται ως ένα συστατικό του συστήματος και να καθορίσει τις συμβατικές μεθόδους τους μπορεί μερικές φορές να είναι αρκετά δύσκολο. Μεταξύ αυτές οι απειλές μπορεί να βρεθεί και ιούς μακροεντολών, και να εκκινήσετε την απειλή, και DOS-ιούς. Πιστεύεται ότι για stealth ιοί Windows δεν έχουν ακόμη αναπτυχθεί, αν και πολλοί ειδικοί υποστηρίζουν ότι είναι μόνο θέμα χρόνου.

ποικιλίες αρχείο

Σε γενικές γραμμές, όλοι οι ιοί μπορεί να ονομάζεται ένα αρχείο, επειδή κατά κάποιο τρόπο επηρεάζουν το σύστημα αρχείων και να ενεργούν σε αρχεία, ή να μολύνουν τους με το δικό της κώδικα, ή την κρυπτογράφηση, ή να κάνει απροσπέλαστη λόγω της διαφθοράς ή διαγραφή.

Το πιο απλό παράδειγμα είναι η σύγχρονη προγραμματιστές ιών (βδέλλες), και διαβόητη Σε αγαπώ. Παράγουν anti-virus δεν είναι κάτι που είναι δύσκολο χωρίς ειδικά πλήκτρα rasshifrovochnyh, και συχνά είναι αδύνατο να κάνουμε. Ακόμη και οι κορυφαίους προγραμματιστές λογισμικού anti-virus μπορεί να κάνει τίποτα σήκωμα των ώμων, διότι, σε αντίθεση με σήμερα, το σύστημα κρυπτογράφησης AES256, τότε χρησιμοποιείται η τεχνολογία AES1024. Καταλαβαίνετε ότι στα πρακτικά μπορεί να διαρκέσει περισσότερο από μια δεκαετία, με βάση τον αριθμό των πιθανών συνδυασμών πλήκτρων.

πολυμορφικές απειλές

Τέλος, μια άλλη ποικιλία των απειλών, οι οποίες χρησιμοποιούν το φαινόμενο του πολυμορφισμού. Τι είναι αυτό; Το γεγονός ότι οι ιοί αλλάζουν συνεχώς δικό σας κώδικα, και αυτό γίνεται με βάση το λεγόμενο κυμαινόμενο κλειδί.

Με άλλα λόγια, μια μάσκα για τον εντοπισμό της απειλής δεν είναι δυνατόν, δεδομένου ότι, όπως φαίνεται, διαφέρει όχι μόνο από τη μορφή με βάση τον κώδικα, αλλά και το κλειδί για την αποκωδικοποίηση. Τα πολυμορφικά ειδικές αποκωδικοποιητές (transcribers) που χρησιμοποιούνται για την αντιμετώπιση αυτών των προβλημάτων. Ωστόσο, όπως δείχνει η πρακτική, είναι σε θέση να αποκρυπτογραφήσουν μόνο τις πιο απλές ιούς. Πιο εξελιγμένοι αλγόριθμοι, δυστυχώς, στις περισσότερες περιπτώσεις, οι επιπτώσεις τους μπορεί να μην είναι. Θα πρέπει επίσης να πούμε ότι η αλλαγή του κώδικα του ιού συνοδεύεται από τη δημιουργία αντιγράφων μειωθεί το μήκος τους, που μπορεί να διαφέρουν από το πρωτότυπο είναι πολύ σημαντικό.

Πώς να ασχοληθεί με τις απειλές που κατοικούν

Τέλος, γυρίζουμε στο θέμα της καταπολέμησης ιών κατοίκων και την προστασία των συστημάτων πληροφορικής οποιασδήποτε πολυπλοκότητας. Ο ευκολότερος τρόπος για να αιγίδα μπορεί να θεωρηθεί η εγκατάσταση ενός πακέτου anti-virus πλήρους απασχόλησης, αυτό είναι μόνο η χρήση δεν είναι καλύτερο ελεύθερο λογισμικό, αλλά τουλάχιστον shareware (δοκιμαστική) έκδοση από προγραμματιστές, όπως «Doctor Web», «Kaspersky Anti-Virus», το ESET NOD32 και το πρόγραμμα τύπου Smart Security, αν ο χρήστης είναι συνεχώς εργάζονται με το Internet.

Ωστόσο, στην περίπτωση αυτή, κανείς δεν είναι απρόσβλητος από ότι απειλή δεν διεισδύει στον υπολογιστή. Αν ναι, αυτή η κατάσταση έχει συμβεί, πρέπει πρώτα να χρησιμοποιούν φορητό σαρωτές, και είναι καλύτερο να χρησιμοποιήσετε τα βοηθητικά προγράμματα δίσκου διάσωσης δίσκο. Μπορούν να χρησιμοποιηθούν για την εκκίνηση του interface του προγράμματος και σάρωσης πριν από την έναρξη του κύριου λειτουργικού συστήματος (ιοί μπορούν να δημιουργήσουν και να αποθηκεύσετε τα δικά τους αντίγραφα στο σύστημα, ακόμη και στη μνήμη).

Και πάλι, δεν συνιστάται η χρήση λογισμικού όπως SpyHunter, και στη συνέχεια από τη συσκευασία και συναφών εξαρτημάτων του για να απαλλαγούμε από τους αμύητους χρήστη θα είναι προβληματική. Και, φυσικά, μην διαγράψετε μόνο τα μολυσμένα αρχεία ή να προσπαθήσει να διαμορφώσετε το σκληρό δίσκο. Καλύτερα να αφήσει τις επαγγελματικές επεξεργασία προϊόντα anti-virus.

συμπέρασμα

Μένει να προσθέσω ότι τα παραπάνω θεωρούνται μόνο οι κύριες πτυχές που σχετίζονται με ιούς και τις μεθόδους που διαμένουν για την καταπολέμησή τους. Μετά από όλα, αν κοιτάξουμε τις απειλές του υπολογιστή, να το πω έτσι, σε μια παγκόσμια έννοια, κάθε μέρα υπάρχει ένας μεγάλος αριθμός από αυτούς, οι προγραμματιστές θεραπείες απλά δεν έχουν το χρόνο να καταλήξουμε σε νέες μεθόδους αντιμετώπισης τέτοιων αντιξοότητες.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.atomiyme.com. Theme powered by WordPress.