Menü
Ingyenes
becsekkolás
a fő  /  Telepítés és beállítás / Minden a botnetről. A hálózati vírusok legmegbízhatóbb védelme - megbízható víruskereső telepítése

A botnetről. A hálózati vírusok legmegbízhatóbb védelme - megbízható víruskereső telepítése

Botnet vagy hálózati botok számítógép hálózatSzámos olyan számítógépből áll, amelyeken a rosszindulatú szoftverek titokban vannak telepítve, lehetővé téve a behatolók számára, hogy távolról elvégezzék a számított gépi számítástechnikai erőforrásokkal. Több száz vagy akár több ezer fertőzött számítógépet használnak az illegális és rosszindulatú tevékenységekhez - spam levelezés, vírusok, emberrablás vagy DDOS támadások. A mai napig a botneteket az egyik legsúlyosabb cybergromnak tekintik.

Hogyan jelennek meg a botnetek?

Annak érdekében, hogy a számítógép egy botnet részévé váljon, fertőzött speciális rosszindulatú programokkal, amelyek támogatják a távoli kiszolgálóval vagy egy másik fertőzött eszközzel való érintkezést, ezáltal a botnet vezérlő behatolók működését. A fertőzés lenyűgöző léptékében a botnetek létrehozásához használt rosszindulatú programok lényegében nem különböznek a hagyományos rosszindulatú programoktól.

Hogyan ismerjük fel a Botnet-t?

Találjon egy tipikus rosszindulatú programot a botnet számára, ugyanúgy, mint minden más rosszindulatú program esetében. A független funkciók lehetnek lassú munka, furcsa cselekedetek, hibaüzenetek vagy hirtelen elindítása a hűtőventilátor készenléti állapotban. Ezek azok a tünetek, amelyeket valaki távolról használja a számítógépet, amely az elágazó botnet részévé vált.

Hogyan lehet eltávolítani a PC-t a Botnet-től?

A számítógép eltávolítása A BOTNET-ről távolítsa el a rosszindulatú szoftvert, amellyel a támadók távirányítót végeznek rajta. A legtöbb. hatékony mód Ez a számítógép rendszerének anti-vírus szkennelése, amely segít észlelni egy rosszindulatú programot, és eltávolítja azt a számítógépről.

Hogyan lehet elkerülni a rosszindulatú programot, a botnet jellemző:
  • Telepítse a kiváló minőségű víruskereső megoldást a számítógépen
  • Beállít automatikus frissítés Minden harmadik fél program
  • Legyen rendkívül óvatos az utazás, a programok letöltése és a fájlok megnyitása
A botnet részévé válásának egyéb módjai:

Annak érdekében, hogy biztosítsa a számítógépet azzal a kockázattal, hogy a Baptnet hadsereg egyik "zombikájává váljon, próbálja meg elkerülni a gyanús letöltést. Ne kövesse a linkeket, és ne nyissa meg a fájlok fájljait a betűkből, amelyek közül a seiters ismeretlen, és rendkívül figyelmes, ha harmadik féltől származó szoftvert telepít a számítógépre. Harmadik fél fenntartása a frissített és telepítse a legtöbbet friss frissítések operációs rendszer. A legfontosabb azonban a modern és a kiváló minőségű vírusirtó védelem, például, antivirus Avast.amely biztosítja a számítógép megbízható védelmét mindenféle rosszindulatú programból, és segít elkerülni a számítógép fertőzését, és bekapcsolja a botnet.

Az egyik biztonsági parancsolat, amint azt már említettük, érzékenynek kell lennie arra, hogy a számítógép átvegye a számítógép átvételét.

A botnets azt mondják, amikor a közönséges felhasználók számítógépei a C & C szerverek (parancs és ellenőrzés) vezérlése alá tartoznak, amelyek adatokat gyűjtenek, és szabályként parancsokat küldnek a zombi számítógépekre. Nem mindig, azonban ilyen szerver szükséges. A P2P-Botnet esetében a zombi számítógépek közötti kölcsönös kapcsolatot használják.

A számítógépes fertőzés leggyakoribb tünetei

Az első lépés, amit meg kell tennünk, győződjön meg róla, hogy számítógépünk a zombi gépekre jellemző jeleket mutatja.

Ezek tartalmazzák:

  • hirtelen, megmagyarázhatatlan lassulás a számítógépen, ismételt viselkedés;
  • túlzott lemezaktivitás és internetkapcsolat;
  • hirtelen változás a híres helyszínek viselkedésében;
  • folyamatosan feltörekvő felbukkanó ablakok, függetlenül attól, hogy melyik webhelyet nézzük meg;
  • megerősített aktivitási csomag aktivitás - beleértve a furcsa vegyületekről szóló jeleket;
  • az üzenetekről szóló üzenetek email, valamint a barátok értesítéseit, hogy elküldjük őket spam;
  • a számítógép elindításával kapcsolatos problémák, gyakori számítógép lóg, hibaüzenetek;
  • további böngészőprogram-bővítmények és fájlok, amelyek megjelennek és eltűnnek a lemezről;
  • a feladatkezelőben megjelenő ismeretlen programok, valamint a nem telepített böngésző bővítése.

A fent leírt tünetek nagyobb kockázatot jelentenek, de ez nem jelenti azt, hogy számítógépünk fertőzött.

Az egyes viselkedés oka lehet rossz rendszer optimalizálás. Ez is lehet a rosszindulatú fertőzések hatására, amelyek azonban nem kapnak kapcsolatot a számítógépünk átalakításával a zombi autóban.

Az első védelmi vonal - AntiVirus

A számítógép zombikban történő átalakítása a rosszindulatú program fertőzéséhez kapcsolódik. Ezért először görgessen a számítógépen víruskeresővel. Frissíteni kell, és a vizsgálatnak fedeznie kell az egész számítógépet, és nem csak a rendszerfájlokat és a felhasználói profilt.

Szkennelési számítógép Az anti-vírus rendszer használata a siker fele. A számítógép zombikba való fordításáért felelős rosszindulatú programok egy részét rootkitekkel lehet elrejteni.

Hogy azonosítsa ezt szoftverEllenőrizze a számítógépet a "Szkennelés Rucchitis" opcióval.

Második védelmi vonal - tűzfal

A tűzfalat nem csak a behatolás elleni védelem érdekében használják. Használható az internetes forgalom belátása szerint.

Először is, amikor úgy gondoljuk, hogy számítógépünk zombies, de a víruskereső nem talált semmit, érdemes egy kis időt fizetni, hogy elemezze viselkedését. A tűzfal védelmének szintjét maximumon kell telepíteni, valamint engedélyezni Interaktív módHogy bármilyen összetett kísérleteket azonosították.

Aztán olyan tevékenységet keresünk, amely nem kapcsolódik a működéséhez rendszeralkalmazás vagy olyan szoftver, amelyet magunk telepítünk. Néha fertőzés is elosztható a rendszerfájlokba, és az azonosítási rendszer nagyon összetett lesz, ezért bármilyen kétség esetén érdemes konzultálni a szakemberekkel.

Hálózati tevékenység Azt is ellenőrzik és rögzítették a naplókban, amelyek akkor nyugodtan megtekinthetők. Mivel kizárjuk a helytelen munkafolyamatokat, a számítógép használatának kényelme visszatér a kezdeti állapotba.

Terhelés a számítógépen - előfordulhat, hogy ezt nem veszi észre

A modern számítógépek nagyon hatékonyak, ezért fennáll annak a veszélye, hogy még nem fogja észrevenni a számítógépen túlzott terhelést. Ezért a számítógépünket a következő eszközökkel kell korlátozni:

A diszpécser elindítása után:

  • az összes aktív folyamat megtekintése és azonosítsa a szoftverüket;
  • ellenőrizze az internet-hozzáférés terhelését bármely alkalmazáson keresztül;
  • a szolgáltatások listája megtekintése, különösen aktívan működő, amelyek nem kapcsolódnak az operációs rendszerhez vagy a szoftverhez;
  • ellenőrizze az erőforrások használatát, Különösen a processzor, a memória.

Több részletes információk az erőforrások használatáról, beleértve az aktív hálózati kapcsolatok pontos specifikációját, megjelenik Monitor windows erőforrások . Megnyitható, ha a Feladatkezelő "Speed" lapján található "Nyitott erőforrás-monitor" gombra kattint.

Érdemes figyelmet fordítani a következő programokra is:

  • Sysinternals lakosztály. - Ez egy népszerű alkalmazáscsomag az alkalmazási felügyeleti rendszerek helyettesíthetik a rendszert, és köszönhetően kényelmes interfész És a szükséges információk megfejtése sokkal könnyebb lesz. Ebben a csomagban megtalálja:
    • TCPVIEW - Az összes aktív kapcsolat listáját mutatja a célszámítógépek címével együtt, lehetővé teszi a tulajdonos (WHOIS eszköz) azonosítását;
    • Process Explorer. - a feladatkülönbesítési folyamatok listájának kiterjesztett változata, csoportok feladata az alkalmazásoknak megfelelően, ami lehetővé teszi a szoftver közötti kölcsönös függőség értékelését;
    • Procmon - Minden tevékenységet irányít merevlemez, a rendszerleíró adatbázis és a szoftver, lehetővé teszi a naplók naplózását a későbbi elemzéshez.

A magánvállalatok és kormányzati szervezetek közös erõi - a következő, fejlettebb és kifinomultabbak megváltoznak. Mint a vadon élő - a számítógépes vírusok és más rosszindulatú szoftverek között, a legerősebb mindig nyer.

A Kaspersky Lab elemezte az egyik legérdekesebb botnet tevékenységét, amelyek jelenleg jelenleg működnek - úgynevezett. Alureon, a TDL-4 rootkit alapján épült (amelyről a Habré nemrégiben írta a blogját). És látni, hogy itt van valami, akkor van valami - végül is, a Botnet építészetét és a technológia alapját képezte, hogy a különböző internetes kiadványok "roncsolás nélküli" -ként jellemezték. 4,5 millió fertőzött gép is ad egy tippet az alkalmazott architektúra használatára.

Valójában a TDL-4 eredetileg úgy lett kialakítva, hogy elkerülje a pusztulás vagy eltávolítás - a törvény erejét, víruskereső program vagy versengő botnetek. A telepítésekor a TDL-4 eltávolítja a hordozót a számítógépről, minden más rosszindulatú szoftver, így a gép felhasználója nem veszi észre az autó furcsa viselkedését, és nem próbálta visszaállítani a normál működését. A cél egyértelmű, mint egy fehér nap - Rukkit megpróbál maradni láthatatlan marad, mert a legtöbb esetben ez a felhasználó, és nem egy program, megjegyzi a számítógép munkájában (éles "kibocsátás", a teljesítmény csökkentése, stb.).

Annak érdekében, hogy a Mimicry a leghatékonyabb, rootkit (vagy inkább - csokor) fertőzze meg a fő részt indító rekord Az operációs rendszer betöltéséért felelős merevlemez (MBR). Ez azt jelenti, hogy a rootkit kód betöltődik az operációs rendszer előtt, nem is beszélve az anti-vírusra, ami még több nem triviális feladatot talál és töröl. A TDL-4 az SSL segítségével is titkosítja az erőforgalmazást, hogy elkerülje a többi program észlelését, hasznos és rosszindulatú.

Az Alureon "A legjelentősebb jellemzője egy decentralizált P2P-Network Kad (használt, például EMULE) használata a csomópontok közötti üzenethez. Segítségével létrehozza saját fertőzött gépi hálózatát, amely lehetővé teszi számukra, hogy a forgalom cseréje A központi kiszolgálók összekapcsolása nélkül, valamint új számítógépek megtalálása. A hálózat bővítése.

Ez csak a hálózat stabilitásának növelése érdekében történik. Végtére is, a botnets minden korábbi támadása az olyan kormányzati szervezetek segítségével történt, amelyek kikapcsolják a munkából származó parancsnoki és ellenőrzési központokat, amint azt a rozsdás helyzetben történt, a Microsoft használata.Ki határozta meg a központi csomópontok helyét. Általában ezek a szerverek általában nem túl sokak - több tucat, de rajtuk keresztül, hogy a spam ellenőrzése, DDOS támadások stb. És ezek a botnet legnagyobb sebezhetősége is.

Alureon kiemelkedik a versenytársak hátterében, először is, hogy körülbelül 60 ilyen központot használ, másrészt nem szükséges, hogy nem szükséges a baptnet tulajdonosa - a BAPTNET tulajdonosa ellenőrizheti az egész hálózatot, még akkor is, ha a fertőzött gépek nem tudnak "elérni" "A szerverekhez, mivel a peer-to-peer elv szerint épül. A titkosítás lehetővé teszi, hogy elrejtse őket, és a decentralizált hálózat használata a központi csomópont helyének megváltoztatása.

Természetesen az a rootkiták, amelyeket egy P2P hálózati botnetinek építésére használnak, de nagyon ritka és kivételes helyzetekben méretük hasonló volt ahhoz, amit az Alureon megtört. Ez nemcsak a hálózaton belüli kommunikáció rugalmasságát teszi lehetővé, hanem a megsemmisítéshez is. Ezért az egyéb botnetek ellen alkalmazott technikáknak nem lehetnek hatása az egyén ellen.

A rosszindulatú szoftver önmagában elsősorban fájlmegosztással és pornográf webhelyeken keresztül alkalmazható. A számítógépek megfertőzéséhez egy további módja volt a DHCP-kiszolgáló létrehozásával, amely kényszeríti a számítógépeket, hogy használjon egy rosszindulatú DNS-kiszolgálót, amely útmutatókat vezet a Rootkit-t tartalmazó oldalakon. A TDL-4 kód (TDSS) egyik figyelemre méltó jellemzője a keresőmotorok kibocsátásának eredményeinek "mérgezése", ha további proxykiszolgálókat hoz létre a program számítógépre történő letöltésével.

Ezenkívül a klasszikus szolgáltatások, például a spamek és a DDOS támadások végrehajtása, a botnet üzemeltetői exkluzív lehetőséget kínálnak a hálózat bármely számítógépének proxykiszolgálójaként, az internetes forgalom anonimizálására. Csak 100 dollárért havonta, akkor még egy speciális plugint is biztosít a Firefoxhoz, hogy megkönnyítse az ilyen névtelen proxy rendszer használatát.

Az ilyen botnet megsemmisítése nehéz feladat lesz - a kutatói már beszélnek a speciálisan tervezett kérésekről a szerverek számára, hogy statisztikákat szerezzenek a fertőzött számítógépek számáról - A Kaspersky szakemberek több adatbázist találtak Moldova, Litvánia és USA-ban, amely a proxy szervereket tartalmazza melyik botnet funkciót.

A megjegyzésekben is, hogy azt mondják, hogy a vállalati hálózat (A http \\ https proxy) fertőzött gépeket megtalálható a DNS-szerver naplók - jelet is szolgálhat DNS lekérdezést a gépet a proxy szerver (általában DNS-kérések proxy szerver).

Szia ismét.
A mai cikk témája. A számítógépes vírusok típusai, munkájuk elvei, számítógépes vírusokkal való fertőzés módjai.

Ami általában így van számítógépes vírusok.

A számítógépes vírus egy speciálisan írott program vagy olyan algoritmusok összeszerelése, amelyek az alábbiakhoz vannak írva annak érdekében, hogy: Jold, betakarítson senkit sem számítógéphez, hozzáférjen a számítógéphez, hogy elfogja a jelszavakat vagy a pénz kiaknázását. A vírusok önműködhetnek és megfertőzhetnek a rosszindulatú kódokat a programok és fájlok, valamint a boot szektorok.

Rosszindulatú programok típusai.

A rosszindulatú programok megosztása két fő típus lehet.
Vírusok és férgek.


Vírusok - elosztva rosszindulatú fájlamelyet letölthetné az interneten, vagy lehet egy kalóz lemezen, vagy gyakran átadja őket a Skype-on a hasznos programokból (észrevettem, hogy az iskolások gyakran találkoznak, átadják az állítólagos módokat a játékhoz vagy csalásokhoz, és valójában lehetnek vírus, amely kárt okozhat).
A vírus hozzájárul az egyik programhoz, vagy egy különálló program maszkolja, ahol a felhasználók általában nem lépnek be (mappák az operációs rendszerrel, rejtett rendszer mappákkal).
A vírus nem indulhat el önmagában, amíg magad nem futtatja a fertőzött programot.
Férgek Már sok fájl van a számítógéppel, például minden exe fájl, rendszerfájl, boot szektor, és így tovább.
A férgek leggyakrabban behatolnak a rendszerbe, az OS sérülékenységeit, az Ön böngészőjét, egy adott programot használva.
A csevegőszobákon keresztül behatolhatnak a kommunikációs programok, mint például a Skype, az ICQ e-mailben elterjedhet.
Azt is lehetnek helyszíneken, és a böngésző sérülékenységét a rendszerbe behatolni.
A férgek elterjedhetnek helyi hálózatHa a hálózat egyik számítógépe fertőzött, akkor más számítógépekre terjedhet, amelyek az összes fájlt megfertőzzük.
A férgek megpróbálják írni a legnépszerűbb programok alatt. Például most a legnépszerűbb "Chrome" böngésző, így a csalók megpróbálják írni, és csinálni rosszindulatú kód az alatta lévő webhelyeken. Mert gyakran érdekesebb, hogy megfertőzze több ezer felhasználó, aki népszerű programot használ, mint száz népszerűen népszerűen. Bár a króm és folyamatosan javítja a védelmet.
Legjobb védelem a hálózati féregbőlez frissíti a programjait és az operációs rendszert. Sok figyelmen kívül hagyja a frissítéseket arról, hogy mit sajnálnak.
Néhány évvel ezelőtt észrevettem a következő féregt.

De egyértelműen nem volt az interneten, de valószínűleg egy kalózlemezen keresztül. Munkájának lényege olyan volt - létrehozta az egyes mappák másolatát egy számítógépen vagy flash meghajtón. De valójában létrehozott egy hasonló mappát EXE fájl. Ha rákattint az ilyen exe fájlra, akkor még erősebben terjed a rendszeren keresztül. És csak az volt, hogy megszabaduljon tőle, eljövök egy barátjához, egy flash meghajtóval, zenét dobva tőle, és visszatérsz egy ilyen féreg által fertőzött flash meghajtóval, és újra meg kellett vonnom. Függetlenül attól, hogy ez a vírus több kárt okozott a rendszernek, nem tudom, de hamarosan ez a vírus megállította a létezését.

A vírusok fő fajtái.

Valójában sok faj és fajta számítógépes fenyegetések vannak. És egyszerűen lehetetlen mindent figyelembe venni. Ezért figyelembe vesszük a leggyakoribb és leginkább kellemetlen.
A vírusok:
Fájl - fertőzött fájlban vannak, aktiválva van, ha a felhasználó ezt a programot tartalmazza, nem aktiválható.
Csomagtartó - betölthető windows letöltése Egyszer automatikus betöltéskor, amikor flash meghajtó vagy hasonló.
- Makró vírusok - Ezek különböző szkriptek, amelyek a helyszínen lehetnek, elküldhetik számodra postai úton vagy Word és Excel dokumentumok, végezzen bizonyos funkciókat a számítógépen. Használja a programok sérülékenységét.

A vírusok típusai.
-RAN programok
- kémek
zsarnok
- vandálok
- Rukkty
- Botnet
- Cailyers.
Ezek a legfontosabb típusú fenyegetések, amelyeket találkozhat. De valójában sokkal több van.
Néhány vírus is kombinálható, és magukban több fajt tartalmazhat ezeknek a fenyegetéseknek.
- Trójai programok. A név a trójai lóból származik. Az ártalmatlan programok alá helyezi a számítógépét, majd megnyithatja a hozzáférést a számítógépéhez, vagy elküldheti jelszavát a tulajdonosnak.
A közelmúltban az ilyen trójaiak gyakoriak, amelyeket stylereknek neveznek (lopó). Elhelyezhetők a böngészőben, a postai játékkliensekben. Közvetlenül a kezdet után, másolja a jelszavakat, és elküldi a jelszavakat e-mailben, vagy egy támadó tárhelyét. Továbbra is összegyűjti az adatokat, akkor eladják vagy felhasználják saját célokra.
- Spyware (kémprogramok) A felhasználói műveletek nyomon követése. Milyen webhelyek vesznek részt, vagy mit csinál a felhasználó a számítógépén.
zsarnok. Ezek közé tartoznak a vinlakers (winlocker). A program teljesen, vagy teljes mértékben blokkolja a hozzáférést a számítógéphez, és pénzt igényel a felszabadításhoz, például a számlán vagy így tovább. Semmi esetben, ha megüt, ne küldjön pénzt. A számítógép nem zárja fel, és pénzt veszít. Közvetlen útja van a DRWEB honlapján, ott megtalálhatja, hogyan kell kinyitni számos vilorlinkert, ha megad egy adott kódot, vagy bizonyos műveleteket végez. Néhány alullynál lehet betartani például minden második napot.
- vandálok Blokkolhatja a víruskereső oldalakhoz való hozzáférést és hozzáférést a víruskeresőhöz és sok más programhoz.
- Rukkty (Rootkit) - hibrid vírusok. Tartalmazhat különböző vírusokat. Hozzáférhetnek a számítógéphez, és a személy teljes mértékben hozzáférhet a számítógépéhez, és összeolvadhat az OS kernelén. Jött a világból UNIX rendszerek. A különböző vírusokat elfedheti, számítógépes adatokat és minden számítógépes folyamatot gyűjthet.
- Botnet Kellően kellemetlen dolog. A Batnets óriási hálózatok a zombik szennyezett számítógépeiből, amelyek a DDOS-oldalakhoz és más számítógépes támadásokhoz használhatók fertőzött számítógépekkel. Ez a faj nagyon gyakori, és nehéz észlelni, még az antivírus vállalatok sem tudják, hogy hosszú ideig nem tudják a létezésüket. Sokan fertőzhetnek velük, és még nem is gyanítanak róla. Nem kivétel, akkor is lehet.
Cailers. (Billentyűzetfigyelő) - billentyűzet kémek. A billentyűzetből (webhelyek, jelszavak), és elküldi őket a tulajdonosnak.

Fertőzés módja számítógépes vírusokkal.

A fertőzés fő módja.
- Az operációs rendszer sebezhetősége.

A böngésző sérülékenysége

- minőségi antivírus lame

- A felhasználó hülyesége

- Cserélhető média.
OS sérülékenység - Nem számít, mennyire keményen próbálják megölni az operációs rendszer védelmét az idő múlásával, vannak biztonsági lyukak. A legtöbb vírus a Windows alatt van írva, mivel ez a legnépszerűbb operációs rendszer. A legjobb védelem folyamatosan frissíti az operációs rendszert, és próbálja meg használni egy újabb verziót.
Böngészők - Ez történik a böngésző sebezhetőségeinek rovására, különösen akkor, ha újra öregek. Ezenkívül gyakori frissítésekkel is kezelik. Előfordulhat, hogy problémák merülnek fel, ha a böngésző böngészőjét harmadik féltől származó erőforrásokkal végzi.
Víruskeresőingyenes vírusirtó amelyek kisebb funkcionalitással rendelkeznek, ellentétben a fizetett. Bár a fizetett nem ad 100 eredményt a védelemben, és száradást ad. De kívánatos, hogy legalább szabad víruskereső. Már írtam a szabad víruskeresőket ebben a cikkben.
A felhasználó hülyesége - Kattints a bannerekre, menj át gyanús linkeken a betűkről és így tovább, telepítsen szoftvert a gyanús helyekről.
Cserélhető fuvarozók - A vírusokat automatikusan telepíthetjük fertőzött és speciálisan előkészített flash meghajtókkal és más cserélhető médiával. Nem olyan régen, a világ hallotta Badusb sebezhetőséget.

https://avi1.ru/ - Vásároljon olcsó promóciót a szociális hálózatokon, amelyeket ezen az oldalon lehet. Ön is nagyon kedvező ajánlatokat kap az erőforrások vásárlására az oldalakra.

Fertőzött tárgyak típusai.

Fájlok - Fertőzi a programjait, rendszerét és rendszeres fájljait.
Boot szektorok - rezidens vírusok. A számítógép indítási szektorának nevétől függően egyértelmű, hogy a kódot a számítógép indításakor és indításakor indítsa el operációs rendszer. Néha jól elsajátítottuk, hogy nehéz eltávolítani az indításból.
MakrokómákDokumentumok szó., Excel és hasonlók. Makrókat és sebezhetőséget használok microsoft Az iroda rosszindulatú kódot tesz az operációs rendszerbe.

A fertőzés jelei számítógépes vírusokkal.

Nem tény, hogy ha néhány ilyen funkció jelenik meg, a vírus jelenlétét jelenti a rendszerben. De ha javasoljuk, hogy ellenőrizze a számítógépet víruskeresővel, vagy vegye fel a kapcsolatot egy szakemberrel.
Az egyik közös jel - ez egy erős számítógép túlterhelés. Ha a számítógép lassan működik, bár úgy tűnik, hogy nincs semmi, olyan programok, amelyek melegíthetik a számítógépet. De ha víruskeresőed van, vegye figyelembe, hogy a víruskeresők nagyon jól terhelik a számítógépet. És az ilyen szoftverek hiányában, amelyek szállíthatnak, akkor több vírus van itt. Általában azt tanácsolom, hogy csökkentse az autorun futó programok számának megkezdését.

ez is lehet a fertőzés jelei is.
De nem minden vírus erősen melegítheti a rendszert, néhány szinte nehéz észrevenni a változásokat.
Rendszerhibák. A járművezetők megállnak, egyes programok nem megfelelően dolgoznak, vagy gyakran hibáznak, de korábban Ford, hogy ezt nem vették észre. Vagy elkezdi újraindítani a programokat gyakran. Természetesen ez a víruskeresők miatt történik, például az AntiVirus hibásan törölte a rendszerfájl rosszindulatú, vagy egy igazán fertőzött fájlt törölve, de társult rendszerfájlok A programok és az eltávolítás ilyen hibákat eredményezett.


Reklám böngészőkben Vagy még az asztalon is kezdődik a bannerek megjelenése.
A nem szabványos hangok megjelenése Ha számítógéppel dolgozik (Squeak, kattintások, nem ezzel és hasonlókkal).
Megnyitotta önmagában CD / DVD meghajtóVagy csak elkezdi elolvasni a lemezt, bár nincs lemez.
Hosszú befogadás vagy letiltás számítógép.
Hijet a jelszavak. Ha észreveszi, hogy a nevét elküldi különböző spamTe valamiddel postafiók vagy oldalak közösségi hálóMivel a valószínűsége, hogy a vírus behatol a számítógép, és átadta a tulajdonos jelszó, ha észrevette ezt azt javasoljuk, hogy ellenőrizze a antivírus kötelező (bár ez nem egy tény, hogy ez olyan támadó megkapta a jelszavát).
Gyakori hozzáférés a merevlemezhez. Minden számítógép rendelkezik egy mutató, amely villog, ha a különböző programok használata, vagy ha a másolás, letöltés, mozog fájlokat. Például, ha egyszerűen csak lehetővé tette a számítógépet, de nem használt programok, de a jelzés villogni kezd állítólag programokat. Ezek már vírusok a merevlemezen.

Ez ténylegesen áttekintette a számítógépes vírusokat, amelyeket az interneten találkozhat. De valójában sokszor több, és nem lehet teljesen megvédeni, hacsak nem használja az internetet, ne vásároljon lemezeket, és egyáltalán nem tartalmazza a számítógépet.