لائحة الطعام
مجاني
تحقق في
الرئيسية  /  الملاحين / الفيروسات ضارة لجهاز كمبيوتر الأجهزة. ما هو فيروس الكمبيوتر

الفيروسات ضارة بأجهزة الكمبيوتر. ما هو فيروس الكمبيوتر

إن تعريف فيروس الكمبيوتر هو سؤال تاريخي تاريخيا، لأنه من الصعب للغاية إعطاء تعريف واضح للفيروس، الخطوط العريضة للممتلكات الكامنة فقط للفيروسات وليس بخصوص الآخرين نظم البرمجياتوبعد على العكس من ذلك، إعطاء تعريف فيروس جامد كبرنامج مع بعض العقارات لإيجاد مثالا تقريبا على الفيروس، مثل هذه الخصائص غير الحجز.

هناك مشكلة أخرى مرتبطة بتعريف فيروس الكمبيوتر تكمن في حقيقة أن اليوم تحت الفيروس غالبا ما يفهم الفيروس "التقليدي"، ولكن أي برنامج ضار تقريبا. يؤدي ذلك إلى الارتباك في المصطلحات المعقدة من خلال حقيقة أن جميع الفيروسات الحديثة تقريبا قادرة على تحديد الأنواع المحددة من البرامج الضارة، وبالتالي أصبحت الرابطة "البرنامج الخبيث -Vusus" على نحو متزايد.

تصنيف

حاليا غير موجود نظام موحد ومع ذلك، تصنيف الفيروسات وتسميةها في مصادر مختلفة يمكنك العثور على تصنيفات مختلفة، وسوف نقدم بعضها:

تصنيف الفيروسات عن طريق الإصابة

إقامة

هذه الفيروسات، بعد أن تلقت السيطرة، بطريقة أو بأخرى بقايا في الذاكرة وإنتاج البحث عن الضحايا باستمرار حتى يتم الانتهاء من البيئة التي يتم تنفيذها فيها. مع الانتقال إلى مشكلة ويندوز توقف البقاء في الذاكرة عن أن تكون ذات صلة: يتم تنفيذ جميع الفيروسات تقريبا بيئة ويندوز، وكذلك في المتوسط تطبيقات مايكروسوفت المكتب، الفيروسات المقيمة. وفقا لذلك، تنطبق سمة المقيم فقط على ملف فيروسات DOS. من الممكن وجود فيروسات Windows غير المقيمة، ولكن في الممارسة العملية، فهي استثناء نادرة.

غير مقيم

بعد استلام المكتب، تنتج هذا الفيروس بحثا مرة لمرة واحدة على الضحايا، وبعد ذلك ينقل التحكم في الكائن المرتبط به (كائن مصاب). يمكن أن يشمل هذا النوع من الفيروسات فيروسات البرامج النصية.

تصنيف الفيروسات وفقا لدرجة التعرض

غير ضار

الفيروسات لا تؤثر على عمل الكمبيوتر (باستثناء تقليل الذاكرة الحرة على القرص نتيجة لتوزيعها)؛

غير خطرة

الفيروسات لا تتداخل مع عمل الكمبيوتر، ولكن تقليل حجم الحرة ذاكرة الوصول العشوائي والذاكرة على الأقراص، تتجلى تصرفات هذه الفيروسات في أي رسوم أو مؤثرات صوتية;

خطير

الفيروسات التي يمكن أن تؤدي إلى اضطرابات مختلفة في الكمبيوتر؛

خطير جدا

الفيروسات، تأثيرها يمكن أن يؤدي إلى فقدان البرامج وتدمير البيانات ومحو المعلومات في مناطق النظام في القرص.

تصنيف الفيروسات بواسطة طريقة إخفاء

قد يتم تطبيق التقنيات التالية عند إنشاء نسخ لمخزعة:

تشفير - يتكون الفيروس من قطعتين وظيفي: الفيروس الفعلي والتشفير. تتكون كل نسخة من الفيروس من تشفير ومفتاح عشوائي وفيروس مشفر بالفعل بهذا المفتاح.

التحول - إنشاء نسخ مختلفة من الفيروس عن طريق استبدال أوامر الأوامر مع ما يعادلها، مما يعادل القطع من الرموز، إدراج بين معاني أوامر "القمامة" التي لا شيء عمليا.

الفيروسات المشفرة

هذا هو فيروس يستخدم تشفيرا بسيطا مع مفتاح عشوائي ومفوضية غير متغيرة. يتم اكتشاف هذه الفيروسات بسهولة من خلال توقيع التشفير.

فيروس - تشينج

في معظم الحالات، يأتي برنامج Virus Encrypter البريد الإلكتروني في شكل مرفق من مستخدم غير مألوف، وربما نيابة عن البنك الشهير أو منظمة كبرى صالحة. تأتي الحروف بعنوان الأنواع: "سجلات ACT ..."، "ديونك إلى البنك ..."، "التحقق من بيانات التسجيل"، "ملخص"، "حظر الحساب الجاري" وهلم جرا. تحتوي الرسالة على مرفق مع المستندات، من المفترض أن تؤكد الحقيقة المحددة في رأس أو هيئة الرسالة. عند فتح هذا المرفق، يغرس الفيروس التشفير، وهو أمر غير محسوس وتشفير جميع المستندات على الفور. سيكشف المستخدم عن العدوى، ورؤية أن جميع الملفات التي لديها شارات مألوفة ستظهر من قبل أيقونات النوع غير معروف. لتكشف الرفوف، سيتم طلب المال. ولكن في كثير من الأحيان، حتى عن طريق دفع مهاجم، فإن فرص استعادة البيانات ضئيلة.

غالبا ما تكون مرفقات الرسائل الخبيثة في أرشيفات .رار، .7z. وإذا تم تعطيل ميزة عرض ملحق الملفات في إعدادات نظام الكمبيوتر، فقط ملفات المستند "Doc"، "Act.xls" وما يشبه المعطلة. بمعنى آخر، يبدو أن الملفات غير ضارة تماما. ولكن إذا قمت بتشغيل عرض ملحقات الملفات، فسظهور فورا أنه ليس مستندات، ولكن برامج القابلة للتنفيذ أو البرامج النصية، ستكتسب أسماء الملفات طريقة عرض مختلفة، على سبيل المثال، "Document.doc.exe" أو "Act.xls.js". عند فتح مثل هذه الملفات، لا يفتح المستند، ولكن إطلاق فيروس التشفير. هذا فقط قائمة موجزة ملحقات الملفات "الخطيرة" الأكثر شعبية: .exe، .com، .js، .wbs، .hta، .bat، .cmd. لذلك، إذا كان المستخدم غير معروف أنه تم إرساله في الاستثمار، أو أن المرسل غير مألوف، فما على الأرجح، في خطاب - من الفيروسات - تشينج.

في الممارسة العملية، هناك حالات تلقي بريد إلكتروني من المعتاد "vordovsky` (مع extension.doc) للملف الذي يوجد فيه، بالإضافة إلى النص، هناك صورة، ارتباط تشعبي (إلى موقع غير معروف على الإنترنت) أو كائن OLE مضمن. عند الضغط على هذا الكائن، تحدث العدوى الفورية.

بدأت فيروسات التشفير في الحصول على شعبية كبيرة منذ عام 2013. في يونيو 2013، قامت شركة Mcafee المعروفة بالشركة المعروفة ببيانات عامة تظهر أنها جمعت 250،000 أمثلة فريدة من موظفي التشفير في الربع الأول من عام 2013، والتي أكثر من ضعف عدد الفيروسات المكتشفة في الربع الأول من عام 2012.

في عام 2016، خرجت هذه الفيروسات مستوى جديدعن طريق تغيير مبدأ العمل. في أبريل 2016، تحتوي الشبكة على معلومات حول الشكل الجديد من فيروس التشفير، والتي بدلا من التشفير الملفات الفردية، تشفير جدول MFT نظام الملفاتما يؤدي إلى حقيقة أن نظام التشغيل لا يمكنه اكتشاف الملفات الموجودة على القرص والقرص بالكامل في الحقيقة مشفرة.

فيروس متعدد الأشكال

فيروس يستخدم تشفير متحولة لتشفير الجسم الأساسي للفيروس مع مفتاح عشوائي. في هذه الحالة، يمكن أيضا تشفير جزء من المعلومات المستخدمة للحصول على نسخ جديدة من التشفير. على سبيل المثال، يمكن للفيروس تنفيذ العديد من خوارزميات التشفير وعند إنشاء نسخة جديدة، ليس فقط أوامر التشفير فقط، ولكن أيضا الخوارزمية نفسها.

تصنيف فيروسات الموائل

بموجب "وسيلة الموائل" تعني مجالات النظام من أنظمة الكمبيوتر أو أنظمة التشغيل أو التطبيقات، في المكونات (الملفات) التي يتم بها تنفيذ رمز الفيروسات. على الموئل، يمكن تقسيم الفيروسات إلى:

  • حذاء طويل؛
  • ملف
  • فيروسات ماكرو؛
  • فيروسات البرنامج النصي.

في عصر الفيروسات الخاصة ب DOS، تفي فيروسات التمهيد الهجينة في كثير من الأحيان. بعد الانتقال الشامل إلى أنظمة التشغيل لعائلة Windows، اختفت كل من فيروسات التمهيد أنفسهم والهجانات المذكورة بشكل عملي. بشكل منفصل، تجدر الإشارة إلى حقيقة أن الفيروسات المصممة للعمل في بيئة من نظام تشغيل معين أو الملحق تتحول غير صالحة للعمل في بيئة نظام التشغيل الأخرى والتطبيقات. لذلك، نظرا لأن سمة الفيروسات المنفصلة تتميز بالوسيط الذي يكون فيه قادرا على الأداء. لفيروسات الملفات، هو DOS، Windows، Linux، Macos، OS / 2. بالنسبة للفيروسات الكبيرة - Word، Excel، PowerPoint، Office. في بعض الأحيان يكون الفيروس مطلوبا للتشغيل الصحيح بعض الإصدار المحدد من نظام التشغيل أو تطبيق، ثم يتم تحديد السمة أكثر ضيقا: Win9x، Excel97.

فيروسات الملفات

فيروسات الملفات مع استنساخها بطريقة أو بأخرى استخدام نظام ملفات أي نظام تشغيل (أو أي). هم انهم:

  • في طرق مختلفة يتم نشرها في الملفات القابلة للتنفيذ (النوع الأكثر شيوعا من الفيروسات)؛
  • إنشاء ملفات توأمية (فيروسات الشركة)؛
  • إنشاء نسخهم في أدلة مختلفة؛
  • استخدم ميزات تنظيم نظام الملفات (فيروسات الرابط).

كل ما هو متصل بالإنترنت - يحتاج إلى حماية مكافحة الفيروسات: 82٪ من الفيروسات المكتشفة "HID" في الملفات مع امتداد فبhtml و exe.

ينمو عدد البرامج الضارة بشكل مطرد ويمكن بالفعل الوصول في المستقبل القريب إلى حجم الوباء. إن انتشار الفيروسات في العالم الرقمي ليس لديه حدود، وحتى مع جميع الفرص المتاحة لتحييد أنشطة الهيكروفون الإجرامي اليوم لم يعد ممكنا. إن القتال مع المتسللين والفيروسات، الذين يحسنون بلا كلل يحسن مهاراتهم، أصبحوا أكثر صعوبة. لذلك، تعلم المهاجمون إخفاء قنوات توزيع المخدرات الرقمية بنجاح، مما يجعل من الصعب تتبع وتحليل الحركة عبر الإنترنت. يتم تغيير مسارات التوزيع، وإذا تفضل برامج البريد الإلكتروني الإلكترونية السابقة عبر البريد الإلكتروني لنشر الفيروسات، فإن المراكز القيادية في الوقت الحقيقي هجمات. ولاحظ أيضا زيادة في تطبيقات الويب الضارة، والتي تحولت إلى أن تكون أكثر من مناسبة لهجمات المهاجمين. وفقا ل Govind Rammotti، المدير العام والإدارة لأسنان Microworld، تعلم المتسللون اليوم أن يخجلوا بنجاح من اكتشاف توقيعات مكافحة الفيروسات التقليدية، والتي تتم محكومتها بعدد من الأسباب في الفشل، عندما يتعلق الأمر بالكشف عن تهديدات الويب. انطلاقا من العينات التي تمت دراستها في إسكان، تهديدات الويب منتشرة بين البرامج الضارة. 82٪ من البرامج الضارة المحددة هي ملفات مع امتداد PHP و HTML و Exe و MP3 و CSS و PNG - أقل من 1٪.

من الواضح أن هذا يقول أن اختيار المتسللين هو الإنترنت، وليس الهجمات باستخدام نقاط الضعف البرمجياتوبعد تهديدات لها طابع متعدد الأشكال، مما يعني أن البرامج الضارة يمكن إعادة ترميزها بشكل فعال عن بعد، مما يجعلها من الصعب اكتشافها. لذلك، يتم توصيل احتمال العدوى العالية، بما في ذلك، مع الزيارات إلى المواقع. وفقا ل ESCAN Microworld، ارتفع عدد مراجع إعادة التوجيه والتنزيل المخفي (Drive-By-Download) على الموارد المتأخرة بأكثر من 20٪ خلال الشهرين الماضيين. كما توسع الشبكات الاجتماعية بجدية إمكانيات تقديم التهديدات.

خذ، على سبيل المثال، تعميم على Facebook Banner، وتقديم المستخدم لتغيير لون الصفحة للأحمر والأزرق والأصفر، إلخ. احتوى راية مغرية على رابط أرسله المستخدم إلى الموقع الاحتيالي. يوجد في أيدي المهاجمين معلومات سرية، تم استخدامها أو بيعها للحصول على أرباح غير قانونية لمختلف منظمات الإنترنت. وبالتالي، فإن مكافحة الفيروسات المستندة إلى التواقيع التقليدية غير فعالة اليوم، لأنها لا تستطيع الحماية بأمان من تهديدات الويب في الوقت الفعلي. مكافحة الفيروسات، التي تعتمد على التقنيات السحابية ويتلقى معلومات حول التهديدات من "السحابة"، هذه المهام تحت السلطة.

فيروسات التمهيد

يتم تشغيل فيروسات التمهيد أنفسهم إما إلى قطاع التمهيد في القرص (قطاع التمهيد) أو في القطاع الذي يحتوي على سجل التمهيد الرئيسي) أو تغيير المؤشر إلى قطاع التمهيد النشط. تم نشر هذا النوع من الفيروسات بما فيه الكفاية في التسعينيات، ولكن اختفى عمليا مع الانتقال إلى أنظمة تشغيل 32 بت ورفض استخدام الأقراص كوسيلة رئيسية لتبادل المعلومات. من الناحية النظرية، ظهور فيروسات التمهيد، يصيب الأقراص المضغوطة ومحركات أقراص فلاش USB، ولكن في الوقت الحالي لم يتم الكشف عن هذه الفيروسات.

فيروسات ماكرو

العديد من الجداول I. محرر الجرافيكأنظمة التصميم، معالجات النص لديها لغات ماكرو الخاصة بهم لأتمتة تنفيذ الإجراءات المتكررة. غالبا ما يكون لدى هذه اللغات الماكرو هيكل معقد ومجموعة متطورة من الأوامر. فيروسات الماكرو هي برامج على اللغات الكلية المضمنة في أنظمة معالجة البيانات هذه. لاستنساخها، تستخدم فيروسات هذه الفئة قدرات اللغات الكلية وبمساعدتها نقل أنفسهم من ملف مصاب واحد (مستند أو جدول) للآخرين.

فيروسات البرنامج النصي

فيروسات البرنامج النصي، وكذلك فيروسات الماكرو، هي مجموعة فرعية من فيروسات الملفات. تتم كتابة هذه الفيروسات على مختلف لغات النصوص (VBS، JS، BAT، PHP، إلخ). إما إما يصيبون البرامج النصية الأخرى (ملفات الأوامر والخدمة MS Windows أو Linux)، أو هي أجزاء من فيروسات البث المتعدد. أيضا، يمكن لهذه الفيروسات تصيب ملفات التنسيقات الأخرى (على سبيل المثال، HTML) إذا تم تنفيذ البرامج النصية فيها.

تصنيف الفيروسات عن طريق إصابة الملفات

الكتابة فوق

هذه الطريقة للعدوى هي الأكثر بساطة: يسجل الفيروس رمزه بدلا من رمز الملف المصاب، وتدمير محتوياته. بشكل طبيعي، في حين توقف الملف عن العمل ولا يتم استعادته. مثل هذه الفيروسات اكتشاف نفسها بسرعة كبيرة، حيث يتم إيقاف نظام التشغيل والتطبيقات بسرعة كبيرة.

تنفيذ الفيروس إلى بداية الملف

وبالتالي، عند بدء تشغيل الملف المصاب، يتلقى التحكم الأول رمز الفيروس. في الوقت نفسه، يتم إما الفيروسات لحفظ أداء البرنامج إما مع ملف مصاب، وبدء تشغيله مرارا وتكرارا، في انتظار نهاية العملية وتسجيلها مرة أخرى في بدايةها (في بعض الأحيان يستخدم الملف المؤقت الذي يتم فيه تسجيل الملف المحايد )، أو استعادة رمز البرنامج في ذاكرة الكمبيوتر وضبط العناوين الضرورية في جسمها (أي مكررة عمل نظام التشغيل).

تنفيذ الفيروس حتى نهاية الملف

الطريقة الأكثر شيوعا لتقديم الفيروس إلى الملف يضيف الفيروس إلى نهايته. في الوقت نفسه، يغير الفيروس بداية الملف بحيث تكون أول الأوامر القابلة للتنفيذ البرامج الواردة في الملف هي أوامر الفيروسات. من أجل التحكم عند بدء تشغيل الملف، يقوم الفيروس بضبط عنوان بدء البرنامج (عنوان نقطة الدخول). لهذا، يقوم الفيروس بإجراء التغييرات اللازمة في رأس الملف.

تنفيذ الفيروس في منتصف الملف

هناك عدة طرق لإدخال فيروس في منتصف الملف. في أبسطهم، ينقل الفيروس جزءا من الملف إلى نهايته أو "ينتشر" في الملف ويسجل رمزه إلى المساحة المحررة. هذه الطريقة مشابهة إلى حد كبير الأساليب المذكورة أعلاه. بعض الفيروسات ضغط كتلة الملفات المحمولة بحيث لا يتغير طول الملف عند المصابين.

والثاني هو طريقة "التجويف"، حيث يتم تسجيل الفيروس في منطقة الملف غير المستخدمة عمدا. يمكن نسخ الفيروس إلى الحقول غير المواتية لرأس ملف EXE، في "الثقوب" بين ملفات EXE أو في مجال الرسائل النصية للمجمعين المشهورين. هناك فيروسات تصيب هذه الملفات التي تحتوي فقط على كتل مليئة بأي بايت دائم، في حين أن الفيروس يسجل رمزه بدلا من هذه الكتلة.

بالإضافة إلى ذلك، يمكن أن تحدث نسخ الفيروس إلى منتصف الملف نتيجة خطأ فيروس، في هذه الحالة، يمكن أن يكون الملف مدلل بشكل لا رجعة فيه.

الفيروسات دون نقطة الدخول

بشكل منفصل، تجدر الإشارة إلى مجموعة بسيطة إلى حد ما من الفيروسات التي لا تملك "نقاط الدخول" (فيروسات EPO-Virus - نقطة الدخول التي تحجب الفيروسات). تتضمن هذه الفيروسات التي لا تغير عنوان نقطة البداية في رأس ملف exe. سجل هذه الفيروسات قيادة الأمر الانتقالي إلى رمزه في أي مكان في منتصف الملف واستلام عناصر التحكم وليس مباشرة عند بدء تشغيل الملف المصاب، وعندما يسمى الإجراء، يحتوي على رمز التحكم في جسم الفيروسات. علاوة على ذلك، يمكن أن يكون هذا الإجراء نادرا للغاية (على سبيل المثال، عند عرض رسالة حول أي خطأ محدد). نتيجة لذلك، يمكن للفيروس "النوم" داخل الملف لسنوات عديدة والقفز إلى الحرية فقط في ظل ظروف محدودة معينة.

قبل التسجيل في منتصف الملف، فإن الأمر الانتقالي إلى التعليمات البرمجية الخاصة بك، والفيروس يجب عليك تحديد عنوان "صحيح" في الملف - وإلا فقد يتم إفساد الملف المصاب. تعرف عدد قليل من الطرق، التي تحدد الفيروسات التي تحدد هذه العناوين داخل الملفات، على سبيل المثال، البحث في ملف تسلسل رأس رأس لغة البرمجة (C / Pascal)، تفكيك رمز الملف أو استبدال عناوين الوظائف المستوردة.

مرافق الفيروسات

تشمل فيروسات رفيق الفيروسات التي لا تغير الملفات المصابة. خوارزمية عمل هذه الفيروسات هي أن يتم إنشاء ملف مزدوج للملف المصاب، وعند بدء تشغيل الملف المصاب، يتلقى عنصر التحكم هذا التوأم، أي الفيروس.

يتضمن هذا النوع من الفيروسات منهم ذلك، عند المصابين، أعد تسمية الملف في أي اسم آخر، تذكره (للإطلاق اللاحق للملف المضيف) واكتب التعليمات البرمجية إلى القرص تحت اسم الملف المصاب. على سبيل المثال، يتم إعادة تسمية ملف Notepad.exe إلى Notepad.exd، ويتم كتابة الفيروس تحت اسم Notepad.exe. عند البدء، يتلقى عنصر التحكم رمز الفيروس، مما يبدأ بعد ذلك المفكرة الأصلية.

من الممكن الوجود وأنواع أخرى من الفيروسات المرافقة باستخدام الآخر افكار اصلية أو ميزات أنظمة التشغيل الأخرى. على سبيل المثال، الصحابة المسببة التي تضع نسخها في Windows Cataguard الرئيسي باستخدام حقيقة أن هذا الدليل هو الأول في قائمة المسار، والملفات ل بدء تشغيل Windows. بادئ ذي بدء، سوف تبحث عنه في ذلك. تتمتع العديد من برامج الكمبيوتر وبرامج أحصنة طروادة أيضا بطريقة موجة ذاتية.

ربط الفيروسات

لا تتغير المراجع أو الفيروسات الرابط المحتويات الفعلية للملفات، ومع ذلك، عند بدء تشغيل الملف المصاب، يقوم نظام التشغيل بتنفيذ التعليمات البرمجية الخاصة به. هذه الأهداف تصل إلى تعديل حقول نظام الملفات اللازمة.

ملف الديدان

يربط ديدان الملفات بأي حال من الأحوال وجودها مع أي ملف يتم تنفيذه. في الاستنساخ، يقومون فقط بنسخ رمزهم في أي كتالوجات الأقراص على أمل أن تدير المستخدم هذه النسخ الجديدة من قبل المستخدم. في بعض الأحيان تمنح هذه الفيروسات نسختها من الأسماء "الخاصة" لدفع المستخدم لإطلاق نسخهم - على سبيل المثال، Install.exe أو Winstart.bat.

يمكن لبعض ديدان الملفات تسجيل نسخها في المحفوظات (ARJ، ZIP، RAR). سجل آخرون أمر إطلاق الملف المصاب في ملفات الخفافيش.

obj-، فيروسات الفيروسات والفيروسات في النصوص المصدر

الفيروسات، تصيب مكتبات المحامرة وحدات الكائنات والنصوص المصدر من البرامج غريبة للغاية وغير عامة غير شائعة. هناك حوالي عشرات منهم. الفيروسات، تصيب ملفات OBJ- و LIB، كتابة التعليمات البرمجية الخاصة بها بتنسيق وحدة أو مكتبة الكائنات. وبالتالي لا يتم تنفيذ الملف المصاب وغير قادر على مواصلة نشر الفيروس في حالته الحالية. يصبح الناقل من الفيروس "Live" ملف كوم أو exe تم الحصول عليه أثناء عملية ربط ملف OBJ / LIB المصاب مع وحدات ومكتبات كائنات أخرى. وبالتالي، يتم توزيع الفيروس في مرحلتين: الأول مصاب بملفات OBJ / LIB، في المرحلة الثانية (رابط)، اتضح فيروس عمل.

عدوى نصوص البرامج المصدر هي استمرار منطقي للطريقة السابقة للتكاثر. في الوقت نفسه، يضيف الفيروس الخاصة به إلى النصوص الأصلية. مصدر (في هذه الحالة، يجب أن يحتوي الفيروس على ذلك في جسمه) أو تفريغه السداسي عشري (وهو أسهل تقنيا). الملف المصاب قادر على مواصلة انتشار الفيروس فقط بعد تجميعه وربطه.

انتشار

على عكس الديدان (ديدان الشبكة)، لا تستخدم الفيروسات خدمات الشبكة لاختراق أجهزة الكمبيوتر الأخرى. نسخة من الفيروس يسقط أجهزة الكمبيوتر البعيدة فقط في حالة وجود كائن مصاب وفقا لأي سبب من الأسباب التي تعتمد على الفيروسات يتم تنشيطها على كمبيوتر آخر، على سبيل المثال:

  • عند إصابة الأقراص المتاحة، دخل الفيروس الملفات الموجودة على مورد الشبكة؛
  • نسخ الفيروس نفسه إلى وسيط قابل للإزالة أو مصاب بالملفات الموجودة عليه؛
  • sentlal المستخدم البريد الإلكتروني مع المرفق المصاب.

المتخصصون في مختبر Kaspersky أعد في صيف عام 2012 قائمة بالبرامج الخبيثة ال 15 الأكثر ملائكة التي تركت علامتها في التاريخ:

  • 1986 براين - أول فيروس كمبيوتر؛ ينتشر بسبب تسجيل الكود الخاص به في القرص المرن القطاع التمهيد.
  • 1988 تعرض دودة موريس حوالي 10٪ من أجهزة الكمبيوتر المرتبطة بالإنترنت (أي حوالي 600 جهاز كمبيوتر).
  • 1992 Michelangelo - الفيروس الأول الذي جذب انتباه وسائل الإعلام.
  • 1995 مفهوم هو أول ماكرو.
  • 1999 ميليسا ملحوظ في الحقبة هجوم البريد الشامل البرامج الضارة المؤدية إلى الأوبئة العالمية.
  • في 26 أبريل 1999، وقعت أول كارثة عالمية للكمبيوتر. Chernobyl Virus أو مبرمجات CIH، باستثناء ذلك، لا أخاف أطفالهم. وفقا للبيانات المختلفة، عانى حوالي نصف مليون جهاز كمبيوتر حول العالم، وحتى قبل ذلك الوقت لم يكن عواقب الأوبئة الفيروسية على نطاق واسع وغير مصحوبا بمثل هذه الخسائر الخطيرة.
  • 2003 Slammer هو دودة واقية تسببت في وباء واسع النطاق في جميع أنحاء العالم.
  • 2004 كابر - أول فيروس تجريبي لسيمبيان؛ موزعة عبر بلوتوث.
  • قفزة 2006 - أول فيروس ل منصة ماك. OSX.
  • 2007 عاصفة دودة - لأول مرة تستخدم خوادم الأوامر الموزعة لإدارة أجهزة الكمبيوتر الملوثة.
  • 2008 Koobface - الفيروس الأول، هاجم المستخدمون شبكة اجتماعية موقع التواصل الاجتماعي الفيسبوك.
  • اعتباك 2008 - دودة الكمبيوتر، التي تسببت في واحدة من أكبر الأوبئة في التاريخ، نتيجة لأجهزة الكمبيوتر من الشركات والمستخدمين المنزليين والمنظمات الحكومية في أكثر من 200 دولة قد خضعوا لعدوى.
  • 2010 FakePlayer - الرسائل القصيرة طروادة للهواتف الذكية التي تعمل بنظام Android.
  • 2010 Stuxnet - دودة، التي تم تنفيذ الهجوم المستهدف على نظام Scada (الرقابة الإشرافية والاستحواذ على البيانات - تحكم الإرسال وجمع البيانات)، والذي يمثل بداية عصر سايبرفان.
  • 2011 Duqu هو برنامج طروادة مجمع يجمع معلومات المعلومات الصناعية.
  • عام 2012 هو البرامج الضارة المعقدة، والتي تستخدم بنشاط في عدد من البلدان كعلامة إلكترونية. من خلال التعقيد والوظائف، يتجاوز البرنامج الضار جميع الأنواع المعروفة مسبقا من التهديدات.

الأمن الباندا: 2010 تقييم الفيروسات

  • The Evil Amateur Mac: حصل مثل هذا الاسم على برنامج الوصول عن بعد مع الاسم المخيف للمظهر المتمرد. و (Hellraiser.a). إنها ملفتة للنظر فقط أنظمة ماك ويتطلب إذن المستخدم بالتثبيت على جهاز كمبيوتر. إذا وضع الضحية، فسوف يحصل البرنامج على كامل الوصول عن بعد للكمبيوتر وسوف تكون قادرة على أداء عدد من الوظائف ... حتى فتح محرك الأقراص!
  • السامري الجيد: بالتأكيد يخمن البعض بالفعل ما هو حول ... هذا ملف bredolab.y. يتم تنكر كخدمة دعم Microsoft لدعم Microsoft أنه من الضروري تثبيت تصحيح أمان جديد على وجه السرعة ل Outlook ... ولكن كن حذرا! إذا قمت بتنزيل الملف المقترح، فسيتم ملء جهاز الكمبيوتر الخاص بك تلقائيا بأداة أمان مزيفة، مما ستحذرك عن إصابة النظام والحاجة إلى شراء حل أمني معين لمكافحة الفيروس. إذا دفعت ثمن البرنامج المقترح، فبعد ذلك، لا تحصل عليه أبدا، فلن يحل مشكلتك، ولن تعيد الأموال.
  • اللغوي من السنة: لا شك أن الأوقات صعبة الآن ... وتضطر المتسللون بشكل متزايد للتكيف مع اتجاهات جديدة ويفعل كل ما هو ممكن للقبض على تضحيات أخرى. الحيل التي هم على استعداد للذهاب إلى خداع المستخدمين، لا يعرفون الحدود! لهذا أنهم مستعدون للتعلم لغات اجنبيةوبعد لذلك، قررنا منح الجائزة في الترشيح "اللغوي العام" مع فيروس يسمى MSNWorm.ie. يمتد هذا الفيروس، الذي لا يفعل شيئا خاصا، من خلال برامج المراسلة، حيث يقدم للمستخدمين لرؤية أي صورة ... في 18 لغة! على الرغم من أن التعبيرات في النهاية لا تزال عالمية ": D" ...

لذلك، إذا كنت ترغب في معرفة كيفية القول "راجع صورة" بلغة أخرى، فسوف توفر هذه القائمة الوقت:

  • Stuxnet.a تتلقى هذه الجائزة في عام 2010. إذا كان من الضروري اختيار الموسيقى التصويرية لهذا التهديد، فسيكون الأمر مثل "مهمة مستحيلة" أو "القديس". تم تصميم هذا الرمز الضار للهجمات على نظام التحكم وأنظمة جمع البيانات، I.E. في البنية التحتية الحيوية. يستخدم الدودة الخلل في نظام أمان Microsoft USB للوصول إلى النواة نفسها من محطات الطاقة النووية ... يبدو وكأنه مؤامرة لفيلم هوليوود!
  • أكثر مزعج: تذكر، ما هي الفيروسات من قبل؟ عن طريق إصابة جهاز الكمبيوتر الخاص بك مرة واحدة، تم طرحها باستمرار: "هل أنت متأكد من أنك تريد إكمال العمل مع البرنامج؟ - حسننا، لا؟". بغض النظر عن إجابتك، مرارا وتكرارا نفس السؤال ظهر: "هل أنت متأكد من أنك تريد إكمال العمل مع البرنامج؟"، قادرة على إخراج حتى القديس ... هذا هو بالضبط ما هو الأكثر إثارة مزعجا لعام 2010 التمثيل - oscarbot.yq. من خلال تثبيته مرة واحدة، يمكنك البدء في الصلاة أو التأمل أو الجلوس في تشكل اليوغا، لأنه سيجلب لك مجنونا. في كل مرة تحاول فيها إغلاق البرنامج، سترى نافذة بسؤال آخر، وأيضا، وأكثر من مزعجا أنه أمر لا مفر منه.
  • الأكثر أمانا الدودة: كلايبو. يمكن لهذا الاسم تذكير بعض المستخدمين اسم Clippy (Clip) - مساعد LickName في مايكروسوفت أوفيس. في شكل مقاطع القرطاسية. هذا هو الأكثر أمانا لجميع الديدان الحالية. بعد التثبيت على جهاز كمبيوتر، فإنه يحمي كل مستندات كلمة المرور. وبالتالي، عندما يحاول المستخدم إعادة فتح مستند، فلن يتمكن من القيام بذلك دون كلمة مرور. لماذا يفعل الفيروس ذلك؟ الشيء الأكثر إثارة للاهتمام هو أن هذا تماما! لا أحد يقدم لشراء كلمة مرور أو شراء مكافحة الفيروسات. يتم ذلك ببساطة لإزعاجك. ومع ذلك، فإن هؤلاء المستخدمين الذين أصيبوا ليسوا مضحكين على الإطلاق لا توجد أعراض واضحة للعدوى.
  • ضحية الأزمة: ramsom.ab. أثرت الأزمة الاقتصادية على العديد من الناس في جميع أنحاء العالم، بما في ذلك مجرمي الإنترنت. قبل بضع سنوات، طلب ما يسمى ب "الابتزاز" (الفيروسات التي تمنع الكمبيوتر واسأل الفداء) أكثر من 300 دولار لإلغاء تأمين. الآن بسبب الأزمة والركود والمنافسة بين المحتالين السيبريين، يتم دعوة الضحايا لشراء أجهزة الكمبيوتر الخاصة بهم لمدة 12 دولار فقط. الأوقات الصعبة قد حان .... حتى آسف تقريبا للمتسللين.
  • الأكثر اقتصادا: في عام 2010، كان الفائز بالجائزة في هذا الترشيح أمنية SecuritySents2010 (بالطبع، وهمية، وليس مكافحة الفيروسات الرسمية السيدة). يعمل هذا الرمز الضار كأي مكافحة فيروسات مزيف آخر. إنه يبلغ المستخدم أن جهاز الكمبيوتر الذي هاجم الفيروسات ويمكن حفظه فقط من خلال شراء هذا الفيروسات. تصميم مكافحة الفيروسات الزائفة مقنعة للغاية: الرسائل، ويندوز تبدو مقتصقا جدا. لذا كن حذرا! ولا تصدق الكلمة.

للحصول على عمل مريح وآمن على جهاز كمبيوتر، يجب أن يكون لديك حد أدنى من المعرفة لضمان حماية البيانات الشخصية. لهذا، بادئ ذي بدء، تحتاج إلى معرفة ما هو فيروس الكمبيوتر. تحتاج أيضا إلى تذكر ذلك أفضل أداة مكافحة ذلك هو برنامج مكافحة الفيروسات.

تعريف فيروس الكمبيوتر يبدو على النحو التالي: "فيروس الكمبيوتر هو برنامج مع قدرات النسخ الذاتي، مقدمة في رمز النظام آخر منتجات البرمجيات، بالإضافة إلى تطبيق أضرار لا يمكن إصلاحها لأجهزة الكمبيوتر والمعلومات المخزنة على شركات النقل الخاصة بها.

الهدف الرئيسي لأي فيروس يضر أو \u200b\u200bسرقة المعلومات أو مراقبة الكمبيوتر. يتم أيضا تتبع الإجراءات الأخرى لفيروسات الكمبيوتر. يسمح لك الميل إلى الاستنساخ بتطبيق الحد الأقصى للأضرار. حقيقة أن الفيروسات قادرة على مضاعفة ليس فقط داخل الجهاز المحلي، ولكن أيضا السفر عبر الشبكات، بما في ذلك العالمية، تشير إلى أن تفشي أوبئة فيروس الكمبيوتر ممكنة.

المراحل والظروف الخاصة ب فيروسات الكمبيوتر

  • الوجود السلبي: في هذه الحالة يتم تسجيل الفيروس hDDولكن لا يقوم بأي إجراءات حتى يتم تنفيذ الشروط المحددة من قبل مبرمج.
  • الاستنساخ: حالة يقوم الفيروس بإنشاء عدد لا نهاية لها من نسخ نفسه ويتم وضعه على القرص الثابت للكمبيوتر، ويتم إرساله أيضا إلى الشبكة المحلية مع حزم الخدمة.
  • وجود نشط: في هذا الوضع، يبدأ الفيروس في أداء الغرض منه - تدمير البيانات ونسخ البيانات وتشغل مساحة القرص المصطنعة واستيعاب ذاكرة الوصول العشوائي.

كيفية ظهور فيروسات الكمبيوتر

رسميا، يبدأ تاريخ فيروسات الكمبيوتر منذ عام 1981. كانت معدات الحوسبة في مرحلة التكوين. ثم لا أحد يعرف ما كان فيروس الكمبيوتر. كتب ريتشارد سكرانتا الأول فيروس التمهيد ل التفاح الكمبيوتر II. كان غير ضار نسبيا وعرض قصيدة. في وقت لاحق، بدأت الفيروسات تظهر وللمرض الديموس. في عام 1987، تم تسجيل ثلاث فيروسات الأوبئة في وقت واحد. هذا ساهم في إنتاج السوق نسبيا كمبيوتر غير مكلفة IBM ونمو الحوسبة ككل في العالم.

تم إخراج الوباء الأول من قبل برنامج الدماغ الضار، أو الفيروس الباكستاني. قمنا بتطوير إخوانه Alvey الخاص به لمعاقبة المستخدمين باستخدام إصدارات اختراق من برنامجهم. لم يتوقع الإخوان الفيروس خارج باكستان، لكن هذا حدث، وكان فيروس الدماغ قد أصيب في جميع أنحاء العالم.

نشأت الوباء الثاني في جامعة جامعة ليهي في الولايات المتحدة الأمريكية، وعدة مئات الأقراص المرنة في مكتبة مركز جامعة الحوسبة دمرت. كان الوباء متوسط \u200b\u200bالوقت، وضرب الفيروس 4 آلاف جهاز كمبيوتر فقط.

الفيروس الثالث - نشأت القدس في العديد من دول العالم. دمر الفيروس جميع الملفات على الفور عندما بدأوا. من بين أوبئة 1987-1988، كانت هذه هي الأكبر.

أصبحت 1990 نقطة انطلاق الفيروسات الفعالة للمكافحة. بحلول هذا الوقت، كتب العديد من برامج الضرر الإضافية إلى أجهزة الكمبيوتر، ولكن حتى التسعينيات، لم تكن مشكلة كبيرة.

في عام 1995، بدأت فيروسات معقدة تظهر، وحدث حادث، حيث تم إصابة جميع الأقراص مع إصدار Windows 95 بيتا بالفيروسات.

اليوم، أصبح تعبير "فيروس الكمبيوتر" مألوفا للجميع، وتطور صناعة برامج إدارة الأذى بسرعة وتطويرها بسرعة. الفيروسات الجديدة تنشأ يوميا: الكمبيوتر والهاتف والآن الفيروسات للساعات. في ذروةهم شركات مختلفة تنتج مجمعات الحماية، ولكن أجهزة الكمبيوتر لا تزال مصابة بجميع زوايا الضوء.

فيروس الكمبيوتر "إيبولا"

اليوم، فيروس الكمبيوتر "الإيبولا" مناسب جدا. أرسل المتسللون إليهم عبر البريد الإلكتروني، يختبئون وراء أسماء الشركات الشهيرة. يؤثر الفيروس على البرنامج المثبت على أجهزة الكمبيوتر، وهو قادر بسرعة كبيرة على إزالة كل شيء مثبتا بالسيارة. بالإضافة إلى ذلك، يمكن أن يتضاعف، بما في ذلك شبكه محليهوبعد وبالتالي، فإن "إيبولا" تعتبر واحدة من أخطر الأشياء اليوم.

تصنيف البرامج الضارة

يتم تصنيف فيروسات الكمبيوتر على ميزات مختلفة. اعتمادا على السلوك، تم تقسيمها بشكل تقليدي إلى 6 فئات: على الموئل، وفقا لخصائص رمز التعليمات البرمجية، من خلال طريقة إصابة جهاز كمبيوتر، من خلال النزاهة، من خلال الفرص، بالإضافة إلى ذلك فئة من غير الفيروسات المصنفة.

على الموئل، هناك أنواع فيروسات الكمبيوتر التالية:

  • شبكة الاتصال - تنطبق هذه الفيروسات على المحلية أو الشبكات العالمية، يصيب عددا كبيرا من أجهزة الكمبيوتر في جميع أنحاء العالم.
  • ملف - قدم في ملف، يصيبه. يبدأ الخطر في وقت تنفيذ الملف المصاب.
  • حذاء طويل - قدم في التمهيد القطاع الصعب القرص وابدأ في التنفيذ في وقت تحميل النظام.

وفقا لخصائص هيكل التعليمات البرمجية، تنقسم الفيروسات إلى:

من خلال طريقة للعدوى برمز، تنقسم الفيروسات إلى مجموعتين:

  • إقامة - البرامج الضارة التي تصيب الكبش.
  • غير مقيم - الفيروسات التي لا تصيب الكبش.

للنزاهة، يتم تقسيمها إلى:

  • وزعت - برامج مقسمة إلى عدة ملفات، ولكن لها سلسلة من تنفيذها.
  • كلي - كتلة واحدة من البرامج التي يتم تنفيذها بواسطة خوارزمية مباشرة.

توفر الاحتمالات تقسيم الفيروسات إلى أربع الفئات التالية:

  • غير ضار - أنواع فيروسات الكمبيوتر التي يمكن أن تبطئ الكمبيوتر من خلال الاستنساخ وامتصاص المساحة الحرة على القرص الثابت.
  • غير خطرة - تشغل الفيروسات التي تبطئ عمل الكمبيوتر كمية كبيرة من ذاكرة الوصول العشوائي وإنشاء تأثيرات صوتية ورسمية.
  • خطير - الفيروسات التي يمكن أن تؤدي إلى جاد أنظمة النظاممن تعليق الكمبيوتر قبل تدمير نظام التشغيل.
  • خطير جدا - الفيروسات التي يمكن أن تمحو معلومات النظام، وكذلك تؤدي إلى التدمير البدني للكمبيوتر من خلال انتهاك توزيع الطاقة للمكونات الرئيسية.

الفيروسات المختلفة التي لم تسقط تحت التصنيف العام:

  • Worms الشبكة - الفيروسات التي تحسب عناوين أجهزة الكمبيوتر المتاحة على الشبكة والتربية. كقاعدة عامة، تشير إلى الفيروسات غير الخطرة.
  • برامج طروادة، أو أحصنة طروادة.هذه الأنواع من فيروسات الكمبيوتر حصلوا على اسمهم على شرف حصان طروادة الشهير. هذه الفيروسات ملثمين برامج مفيدة. مصممة بشكل أساسي لاحتضان المعلومات السرية، ولكن هناك أيضا أصناف ممثلي أكثر خطورة عن البرامج الضارة.

كيفية اكتشاف الفيروس على الكمبيوتر؟

الفيروسات قادرة على كونها غير مرئية، ولكن في نفس الوقت إجراء إجراءات غير مرغوب فيها مع جهاز كمبيوتر. في حالة واحدة، يكاد يكون وجود الفيروس يكتشف تقريبا، وفي الآخر يلاحظ المستخدم عددا من علامات إصابة الكمبيوتر.

بالنسبة لأولئك الذين لا يعرفون ما هو فيروس الكمبيوتر، يجب أن يتسبب اشتباه في المخاطر في إجراءات الكمبيوتر التالية:

  • بدأ الكمبيوتر في العمل أبطأ. علاوة على ذلك، فإن التباطؤ في العمل هو أكثر من أهمية.
  • ظهور الملفات التي لم يتم إنشاؤها المستخدم. يجب إيلاء اهتمام خاص للملفات التي تحتوي على مجموعة من الأحرف أو امتداد غير معروف بدلا من اسم مناسب.
  • زيادة مشبوهة في منطقة ذاكرة الوصول العشوائي المزدحمة.
  • إيقاف تلقائي وإعادة تشغيل الكمبيوتر، والسلوك غير القياسي، وشاشة وامض.
  • عدم القدرة على تنزيل البرامج.
  • الأخطاء الناشئة فجأة ورسائل حول الفشل.

تشير كل هذه العلامات إلى أن الكمبيوتر مصاب بالعدوى على الأرجح، ومن الضروري اختباره بشكل عاجل عن وجود ملفات ضارة. طريقة التحقق من جهاز الكمبيوتر للفيروسات ليست سوى برنامج واحد لمكافحة الفيروسات.

برامج مكافحة الفيروسات، أو مكافحة الفيروسات، - هذه هي مجمعات برامج مع قواعد بيانات واسعة من فيروسات الكمبيوتر، وإجراء اختبار شامل للقرص الثابت للملفات أو التعليمات البرمجية المألوفة. يمكن لبرنامج مكافحة الفيروسات علاج الملف أو حذفه أو عزله في منطقة مخصصة خصيصا.

طرق وأساليب الحماية ضد البرامج الضارة

يعتمد الحماية ضد فيروسات الكمبيوتر على الأساليب التقنية والتنظيمية. الأساليب الفنية يهدف إلى استخدام أدوات الوقاية من التهديدات الفيروسية: مكافحة الفيروسات والعلامات التجارية ومكافحة مكافحة الفضاء، وبالطبع، في الوقت المناسب بتحديث نظام التشغيل. الأساليب التنظيمية التي تصف السلوك الصحيح للمستخدم على جهاز كمبيوتر من وجهة نظر أمان المعلومات.

الطرق الفنية تمنع إمكانية اختراق الفيروسات على جهاز كمبيوتر من خلال البرامج.

مضاد للفيروسات - التحكم في نظام الملفات، تحقق بلا كلل وتبحث عن آثار رمز ضاروبعد Brandmauer مصمم للتحكم في الوارد قنوات الشبكة المعلومات وحظر الحزم غير المرغوب فيها.
يسمح لك BrandMauer بحظر نوع معين من المركبات على المعايير المختلفة: المنافذ والبروتوكولات والعناوين والإجراءات.

مضاد للسكان - السيطرة على الاستلام البريد غير المرغوب فيهوعند القبول في العميل البريدي رسالة مشبوهة منع إمكانية تنفيذ الملفات المتداخلة حتى يفي المستخدم بالقوة. هناك رأي مفاده أن Antispama هو أكثر الطرق غير فعالة للنضال، لكن العشرات من ملايين الرسائل ذات الفيروسات المتداخلة محظورة كل يوم.

تحديث نظام التشغيل - عملية يتم فيها المطورين أخطاء وأوجه القصور الصحيحة في تشغيل نظام التشغيل المستخدم من قبل المبرمجين لكتابة الفيروسات.

الأساليب التنظيمية تصف القواعد ل كمبيوتر شخصيومعالجة المعلومات وإطلاق واستخدام البرامج بناء على أربعة مبادئ أساسية:

  1. إطلاق وافتح فقط تلك المستندات والملفات التي جاءت من مصادر موثوق بها، وفي أمنها ثقة قوية. في الوقت نفسه، يتحمل المستخدم المسؤولية عن نفسه، وإطلاق برنامج واحد أو آخر.
  2. تحقق من جميع المعلومات الواردة من أي مصادر خارجية، سواء كان الإنترنت، القرص البصري أو محرك فلاش.
  3. احتفظ دائما بقواعد بيانات مكافحة الفيروسات وإصدار برنامج تقديم الطعام لالتقاط التهديدات والقضاء عليها. هذا يرجع إلى حقيقة أن مطوري برنامج مكافحة الفيروسات يحسن باستمرار منتجاتهم، بناء على ظهور فيروسات جديدة؛
  4. أتفق دائما مع مقترحات برامج مكافحة الفيروسات تحقق من محرك الأقراص الفلاش أو القرص الصلب المتصل بالكمبيوتر.

مع ظهور الفيروسات بدأت في ظهور البرامج التي تسمح لهم بإيجاد وتحييدها. تظهر فيروسات جديدة يوميا في العالم. يتم تحديث منتجات الكمبيوتر عن طريق القضاء عليها عدة مرات في اليوم لتبقى ذات صلة. لذلك، ليس هدأت، هناك صراع دائم ضد فيروسات الكمبيوتر.

حتى الآن، اختيار برامج مكافحة الفيروسات كبيرة جدا. في السوق، تظهر هذه الحالة مقترحات جديدة، وأكثرها تنوعا: من مجمعات البرامج كاملة كاملة إلى التروتات الفرعية الصغيرة التي تركز فقط على نوع واحد من الفيروسات. يمكنك العثور على مجانا أو تطبيقها بواسطة ترخيص سلامة عاجل مدفوع.

الفيروسات المخزنة في قواعد البيانات التوقيعات التعرض من التعليمات البرمجية رقم ضخم كائنات خطيرة لأنظمة الكمبيوتر وأثناء التحقق منها مقارنة المستندات والملفات القابلة للتنفيذ مع قاعدتهم. إذا تم العثور على الامتثال، فسيقوم مكافحة الفيروسات بالإبلاغ عن هذا للمستخدم وسوف يقدم أحد خيارات الأمان.

فيروسات الكمبيوتر وبرامج مكافحة الفيروسات هي أجزاء جزء لا يتجزأ من بعضها البعض. يرى أنه من أجل الفوائد التجارية، فإن برامج مكافحة الفيروسات تطور أشياء خطرة بشكل مستقل.

مضاد للفيروسات المرافق البرمجيات يتم تقسيمها إلى عدة أنواع:

  • برامج الكاشفات. مصممة للبحث عن الكائنات المصابة بأحد فيروسات الكمبيوتر المعروفة الآن. عادة ما تبحث فقط عن الملفات المصابة فقط، ولكن في بعض الحالات قادرة على العلاج.
  • برامج - مراجعي الحسابات - تذكر هذه البرامج حالة نظام الملفات، وبعد بعض الوقت يتحققون وأرخص التغييرات. إذا لم تتوافق البيانات مع بعضها البعض، يقوم البرنامج بفحص ما إذا كان الملف المشبوه قد تم تحريره من قبل المستخدم. مع نتيجة سلبية، يعرض المستخدم رسالة حول الإصابة المحتملة للكائن.
  • برامج ليكاري - مصممة لعلاج البرامج والاحتيال.
  • تصفية البرامج - تحقق من المعلومات الواردة على الكمبيوتر وحظر الملفات المشبوهة. كقاعدة عامة، يتم الترويج للمستخدم. يتم إدخال برامج التصفية بالفعل في جميع المتصفحات الحديثة للعثور على فيروس كمبيوتر في الوقت المناسب. هذا قرارا فعال للغاية يأخذ في الاعتبار درجة اليوم من تطوير الإنترنت.

تحتوي أكبر مجمعات مكافحة الفيروسات على جميع المرافق التي يتم دمجها في آلية واقية رئيسية واحدة. ممثلون مشرقين لبرامج مكافحة الفيروسات اليوم هم: Kaspersky Anti-Virus، ESET NOD32، Dr.Web، Norton Anti-Virus، Avira AntiVir وأفاست.

هذه البرامج لها جميع الفرص الرئيسية للحصول على الحق في أن تسمى واقية مجمعات البرمجياتوبعد بعضهم محدود للغاية إصدارات مجانيةويتم توفير بعض مكافأة المال فقط.

أصناف برامج مكافحة الفيروسات

مكافحة الفيروسات هي للأجهزة المنزلية وشبكات المكتب وخوادم الملفات وبوابات الشبكة. يمكن لكل منها العثور على الفيروسات وإزالةها، ولكن التركيز الرئيسي في إصدارات مختلفة هذه البرامج مصنوعة على الوجهة المباشرةوبعد تحتوي الوظائف الأكثر اكتمالا، بالطبع، برامج مضادة للفيروسات للمنزل، والتي يجب أن تؤدي المهام لحماية جميع الأماكن الضعيفة المحتملة.

ماذا تفعل مع عدوى الكمبيوتر المشتبه به؟

إذا كان المستخدم يبدو أن الكمبيوتر مصاب بفيروس، فأرسل كل شيء تحتاج إلى الذعر، وأداء بدقة تسلسل الإجراءات التالية:

  • أغلق جميع البرامج والملفات التي يعمل بها المستخدم في الوقت الحالي.
  • قم بتشغيل برنامج مكافحة الفيروسات (إذا لم يتم تثبيت البرنامج - تثبيته).
  • العثور على وظيفة التحقق الكامل والتشغيل.
  • بعد اكتمال التحقق، سيقدم مكافحة الفيروسات المستخدم العديد من الخيارات للعمل مع الكائنات الضارة التي تم العثور عليها: الملفات - علاج، البرامج الضارة - إزالة، ما لم يتم حذفه هو أن يتم وضعها في الحجر الصحي.
  • من المستحسن اتباع توصيات برنامج مكافحة الفيروسات بدقة.
  • عند الانتهاء من التنظيف، أعد تشغيل الشيك.

إذا لم يجد مكافحة الفيروسات أي تهديد أثناء التحقق، فهذا يعني أن العمل غير القياسي للكمبيوتر ناتج عن أعطال في جهاز الكمبيوتر أو الأخطاء الداخلية نظام التشغيل، الذي يحدث في كثير من الأحيان، خاصة إذا كان نظام التشغيل نادرا ما يتم تحديثه.

يوم جيد! سمع كل واحد منا مثل هذه الكلمة كيروس كمبيوتر. يعلم جزء من الأشخاص حول هذا المفهوم كثيرا، ولكن بالنسبة لمعظم القراء، لا تزال هذه الكلمة غامضة ومهنة، شيء بعيد.

ماذا يعني فيروس الكمبيوتر؟ دعونا نعطي تعريف الفيروس المعتاد في البداية. الفيروس هو نوع من الكريستال، والذي لديه الحمض النووي، السيتوبلازم وغيرها من العناصر. لكن الفيروس ليس لديه جوهره الخاص، ليس كعنايا مستقلة ولا يمكن أن توجد خارج أي كائن حي، سواء كانت خلية أو كائن متعدد الخلايا.

قد تكون الفيروسات في فترة السبات أو الحضانة أو في الفترة النشطة. كل هذا ينطبق على فيروسات الكمبيوتر. جوهرهم يبدو حقا. كما أنها مضمنة في كائن حي آخر، أي البرنامج، تغيير رمزه، مضاعفة بنشاط، في بعض الأحيان حتى تلف الكمبيوتر الحديدي. أيضا، كما هو الحال في الفيروسات التقليدية، فإن أنواع فيروسات الكمبيوتر متنوعة للغاية.

يمكن القول أن فيروس الكمبيوتر هو برنامج قادر على إنشاء مكبراتيك متعددة، مضمن في كود البرامج الأخرى، في ذاكرة النظام، في حدودها، تقديم العديد من النسخ المتكررة بطرق مختلفة.

مهمة فيروسات الكمبيوتر هي عطل في أنظمة البرامج المختلفة، حذف العديد من الملفات، وفشل في بنية المعلومات، والحظر في عمل عقد أجهزة الكمبيوتر المختلفة من أجل جعل من الصعب العمل.

وهذا صحيح، لذلك قبل ثلاثة أيام، جاء لي ابن أخي، لقد قمت بتنزيل ألعابه من خلال سيل. في عملية التنزيل، بدأت تسميات مختلفة من البرامج المختلفة تظهر على شاشة الشاشة.

لقد كنت قادرا بعد ذلك إزالة هذه البرامج، لكن هذا هراء، والشيء الرئيسي هو أن الفيروس الذي أدخلته، أكلت أكلت. وهذا فعل ذلك في " الوضع الآمن يعمل PC Works "(يتم تضمين جزء فقط من برامج التشغيل والبرامج الأخرى، الشيء الأكثر ضروريا يجعل من الممكن البحث عن فيروس دون إخفاقات في أعمال مكافحة الفيروسات).

أنصح به لتطبيقه، ل تسعى العديد من الفيروسات أولا إلى إيقاف تشغيل مكافحة الفيروسات، والتي حدثت لجهاز الكمبيوتر الخاص بي. يتحول ذلك سهلا للغاية، انقر فوق الزر "إعادة التشغيل الثابت" (بجانب الزر "ابدأ"، أثناء عملية التنزيل، سيتم تقديم ثلاثة خيارات على واحد منها " الوضع العادي"و أمن. "

أريد أيضا أن أعطيك المشورة عند التنزيل، انظر دائما ما تتأرجح كم عدد الملفات. عادة يجب أن يكون الملف واحد، إذا كان برنامج واحد، وليس بعض الشيء. إذا كان هناك العديد منهم - فهو بالفعل مشبوه!

شاهد أيضا، لا يوجد ما يسمى بالملفات باسم "التثبيت الصامت" بين التطبيقات القابلة للتنزيل. إذا رأيت ملف مشابه، فقم بإزالة مربع الاختيار فورا. خلاف ذلك، ليس من الواضح ما تثبيته!

ومشورة أخرى، إذا كنت تستخدم Kaspersky، فمن الأفضل اختيار KIS، لأن إنه يحظر مثل ملفات التثبيت الهادئة! على الإطلاق لا يكلف مكافحة الفيروسات جيدة! ولكن العودة إلى أنواع الفيروسات.

أنواع فيروسات الكمبيوتر ومراحلها

فيما يتعلق بمراحل الفيروس، يحدث ذلك كامنة وحضانة ونشطة (الاكثر خطرا!).

لكن) فترة كامنة - في هذه الفترة، يكون الفيروس في نظام التشغيل دون إجراءات نشطة. الرجل لا يستطيع أن يلاحظه. من القادر على الإشارة إلى هذه الحالة فقط، ثم عند بدء مسح الكمبيوتر بالكامل.

في) فترة الحضانة - على عكس السابق، فترة خطيرة للغاية. في هذه الفترة، تنتج قانون البرمجيات الفيروسية التنشيط وفي العديد من التكرارات نفسها، وتوزيع DPLICAS ليس فقط لأجزاء مختلفة من جهاز كمبيوتر معين، ولكن أيضا إلى الشبكة العالمية.

أمن Rogram مختلف: مفيد وليس جدا. في الحالة الأخيرة، نتحدث عن فيروسات الكمبيوتر المشهوضة سيئة السمعة. فيروس الكمبيوتر - برنامج ضار يمكن إعادة إنتاج نسخ من نفسه والاختراق بشكل مستقل (تنفيذ نسخهن) في قانون البرامج الأخرى، وقواعد البيانات، قطاعات التمهيد القرص الصلب وهلم جرا. وفقط "اختراق" هذا النوع من البرامج غير محدود. الهدف النهائي لمعظم فيروسات الكمبيوتر هو تطبيق ضرر معين للمستلم. يتم تقليل ضرر فيروسات الكمبيوتر لحذف الملفات، والتقاط جزء من مساحة قرص الكمبيوتر، وحظر عمل مستخدميها، واختراق البيانات الشخصية، إلخ.

حول داكو، وليس كل شيء الفيروسات لأجهزة الكمبيوتر معادية جدا. بعضهم ببساطة يعرضون رسائل غير ضارة من المحتوى الفضولي أو الترويجي أو السياسي على شاشة الشاشة. لا يلاحظ أي ضرر للكمبيوتر. ما لا يمكنك معرفة المستخدم الذي يخضع نظامه العصبي للاختبار معين. الاختبار الذي لا يمكن لنا جميعا التعامل معه. الفئران الممزقة، لوحات المفاتيح غير المشنقة والشاشات المكسورة في بكرات - لهذا التأكيد الساطع.

لقد خمنت بالفعل ل AK، محادثة اليوم الخاصة بنا حول تاريخ فيروسات الكمبيوتر سوف تذهب.


لماذا هو "الفيروس"؟

سيبدأ EH Kskurst في التاريخ بأصل اسم "فيروس الكمبيوتر". لماذا "الفيروس"، وليس، يقول، "مرض" أو "إصابة"؟ الجواب بسيط - كل شيء في التشابه التنموي لآلية نشر الفيروسات البيولوجية والكمبيوتر. تماما مثل الفيروس البيولوجي يلتقط خلية الخلية، يستنسخ نفسها ثم تحتل خلية جديدة، كما يعمل فيروس الكمبيوتر أيضا. بعد اختراق برنامج واحد أو آخر من خلال إنشاء عدد ENNO من نسخ أنفسهم، يبدأ البرامج الضارة في التقاط مجالات أخرى من الكمبيوتر، ثم يتحرك إلى الجهاز التالي. توافق، تشبيه هو أكثر من واضحة. في الواقع، لذلك، "الفيروس". صحيح، وليس البيولوجية، ولكن الكمبيوتر.

لا يزال D غير معروف من، وعندما استخدمت هذه العبارة الأولى. لذلك، دون التظاهر بأن الحقيقة في المثال الأخير، صوت اسم الشخص، الذي تم ذكره في كثير من الأحيان في هذا السياق. هذا (في الصورة على اليمين) - من الفيزياء الفيزياء الفلكية، وبدوام جزئي، كاتب الخيال العلمي من الولايات المتحدة. يعتقد الكثيرون أنه في قصته "رجل في الندوب" (1970) تم استخدام كلمة "الفيروس" لأول مرة فيما يتعلق ببرنامج الكمبيوتر.

لا نظرية - لا فيروسات!

يحدث هذا في كثير من الأحيان AK This، تختلف الكلمة والحالة بشكل ملحوظ في الوقت المناسب. في حالتنا، يمكن أن يكون تأكيد ذلك حقيقة أن الأساس المنطقي الأسس النظرية إنشاء وتشغيل الاستنساخ الذاتي برامج الحاسوب (الفيروسات) حدثت على مدى عقود قبل أن تحدث العبارة نفسها.

صدى في عام 1949 في جامعة إلينوي عالم الرياضيات الأمريكي من أصل مجري جون فون نيومان قام بتدريس مسار محاضرات حول موضوع "نظرية وتنظيم الأجهزة التلقائية المعقدة". بعد ذلك، ألخص عالم معروف مواد محاضرته ونشره في عام 1951 عمل علمي مع اسم مشابه "نظرية الأجهزة التلقائية الذاتية". في عمل جون فون نيومان الموضح بالتفصيل آلية إنشاء برنامج كمبيوتر، مما قد يؤدي في عملية العمل إلى إعادة إنتاج نفسه.

دراسات نوس فون نيومانا بمثابة الدافع الرئيسي ل إنشاء عملي الفيروسات الحاسوبية في المستقبل، والباحث نفسه يعتبر الأب ثنائي الفيروسات الحاسوبية.

P Pets نظرية الباحث الأمريكي الألماني Weit Rizak. في عام 1972، ينشر المقالة "الأجهزة التلقائية الذاتية استنساخ ذاتها مع الحد الأدنى من تبادل المعلومات". في ذلك، يصف العالم آلية تشغيل فيروس كامل مكتوب في لغة المجمع ل نظام الكمبيوتر سيمنز 4004/35.

يعتبر Escho أحد الأعمال العلمية المهمة في هذا المجال دبلوم الدراسات العليا في جامعة دورتموند yurgen krausa.وبعد في عام 1980، في أعمال التخرج، "برامج مستنسخة ذاتيا"، كشف باحث شاب عن قضايا النظرية، وصفت برامج التأخيل الذاتية القائمة بالفعل لجهاز الكمبيوتر سيمنز وأول تركز على حقيقة أن برامج الكمبيوتر تشبه الفيروسات البيولوجية وبعد

قد يلاحظ القارئ Ablientative أن البحوث العلمية المذكورة أعلاه تهتم بتطوير برامج الكمبيوتر "المحبة للحفل" حصريا قادرة على إعادة إنتاج أنفسهم. بناء على ضم نظرائهم "المرضى" لم يفكروا حتى. بالنسبة لهم، أدلى ذلك من قبل أشخاص آخرين، في الوقت المحدد، بالتعرف على الإمكانات الهائلة لهذا النوع من البرامج ل "الضرر" للأجهزة الكمبيوتر وغيرها من التقنيات. لكنه كان في وقت لاحق، ولكن في حين أن النظرية سوف تتحول إلى الممارسة.

ابتلاع الأول

بمفردك ما تكلم جون فون نيومان، مجموعة من موظفي الشركة الأمريكية وكتب مختبرات الجرس. في عام 1961، أنشأت IBM 7090 لأجهزة الكمبيوتر اللعبة الأصلية داروين.وبعد خلال هذه اللعبة، تم تحميل العدد النقدي لبرامج المجمع ("الكائنات الحية") في ذاكرة الكمبيوتر. يجب أن استيعاب الكائنات الحية التي تنتمي إلى لاعب واحد كائنات كائنات لاعب آخر، والتقاط مساحة أكثر وأكثر لعب. احتفل النصر بالظهور اللاعب الذي أسرت كائناته جميع ذاكرة اللعبة.

نحن منك، عزيزي القراء الذين يرغبون في التعرف على التسلسل الزمني لظهور فيروسات الكمبيوتر المشهورة على هذا الكوكب، يمكن أن يوصي باللغة الإنجليزية. هناك ستجد العديد من الحقائق الغريبة حول "المحافظين" (على سبيل المثال، القدس / 1987 أو موريس دودة / 1988) وتحديث معرفتك بالبرامج الضارة الطازجة (على سبيل المثال، لعبة طروادة كون على / 2013). بالطبع، إذا كنت مع اللغة الإنجليزية.

فيروس فيروس - الصيانة!

منذ السنوات التي مرت منذ ظهور فيروس الكمبيوتر الأول، تم تشكيل الأنواع الرئيسية (الأنواع) من البرامج الضارة. توقف لفترة وجيزة عند كل واحد منهم.

تصنيف فيروسات الكمبيوتر:

  • شبكة دودة - نوع من البرامج "المعادية"، والتي هي قادرة على موزعة بشكل مستقل باستخدام محلي أو عالمي شبكات الحاسبوبعد تم ذكر الممثل الأول بالفعل دودة موريس.

  • حصان طروادة, ترويان - عرض فيروس كمبيوتر موزعة (محملة بالكمبيوتر الشخصي) مباشرة من قبل البشر. على عكس الدودة، لا يمكن ترويان التقاط جهاز كمبيوتر معين. أول "حصان طروادة" في عام 1989 كان فيروس الكمبيوتر الإيدز.

  • فيروس متعدد الأشكال للكمبيوتر - البرامج الضارة التي لديها مستوى زيادة من الحماية ضد كشفها. بمعنى آخر، هذا الفيروس الكمبيوتر، الذي تم إنشاؤه عن طريق تقنية برمجة خاصة، مما يتيح لها أن يظل غير مكتشف لفترة أطول. أول فيروس متعدد الألوان كان الحرباء (1990).

  • فيروس الفيروسات - فيروس الكمبيوتر قادر على إخفاء وجوده جزئيا أو بالكامل في موقع التحميل والتنشيط. في الواقع، هذا فيروس غير مرئي، والفرق الرئيسي من فيروس متعدد الأشكال هو طريقة تمويه. آلية إخفاء وجود فيروس الشبح هو اعتراضهم على الاستئناف نظام التشغيل من برنامج مكافحة الفيروسات. يعتبر سبوج هذه المجموعة من فيروسات الكمبيوتر هو Frodo (1990).

إذا تم القيام بشيء ما، فهذا يعني أنه من الضروري لأي شخص

هل المبدعين من فيروسات الكمبيوتر متابعة؟ نعم، مختلفة جدا. بالنسبة للجزء الأكبر، إذا كنت تعتقد المحللون الغربيون، فإننا نتحدث عن إبرام معدات الكمبيوتر من المنافسين / الأعداء أو الاختطاف مالالتي تنتمي إلى الأشخاص الذين هاجمهم الفيروس.

في مكانه مع وجود آخرين، في بعض الأحيان متقدمة للغاية، أسباب تطوير فيروسات الكمبيوتر. يتم توزيع بعض الأرقام من خلال الفيروس سياسية. الآخرين، مليئة بالقلق بشأن الآخرين، مع مساعدتها تشير إلى تعرض برامج معينة. هناك حتى أشخاص الذين يراقبون عواقب الهجوم الفيروسي، والحصول على المتعة البشرية المنحرفة. المتعة، في كلمة واحدة.

يجب ألا يتم خصم T.4H ودور المطورين في إنشاء وتوزيع فيروسات الكمبيوتر. شخص ما يمكن أن يتساءل: كيف ذلك؟ هكذا! كل عام، تقدر الخسائر الناجمة عن الهجمات الفيروسية في العالم بمليارات الدولارات الأمريكية. يتم حساب رسملة السوق الدولية لبرامج مكافحة الفيروسات المدفوعة المليارات. يمكنك أن تأتي إلى أفكار بسيطة: نفس الذهبي لا ينضب. في البداية، يتم إنشاء الفيروس (وإن كان بمساعدة الوسطاء)، ثم يعامل العميل بشكل فعال بشكل فعال. من اجل المال.

لا يوجد شيء جديد في هذا. خاصة إذا كنت تتذكر أنه لا يوجد نشطاء غير مبالين لسداد الشركات الدوائية عبر الوطنية. ثم في تخنق بلدي يمكنك العثور على الحبوب الشائعة. وليس حتى واحد.

في وجيزة كل تاريخ ظهور فيروسات الكمبيوتر. كن حذرا وستكون معك السعادة والصحة وثلاثة كيس من المال.