Menü
Bedava
giriş
ana  /  Kurulum ve kurulum / Tüm botnetler hakkında. Ağ virüslerine karşı en güvenilir koruma - Güvenilir antivirüsün montajı

Botnets hakkında her şey. Ağ virüslerine karşı en güvenilir koruma - Güvenilir antivirüsün montajı

Botnet veya ağ botları bilgisayar ağıKötü amaçlı yazılımın gizlice kurulduğu çok sayıda bilgisayardan oluşan, davetsiz misafirlerin bilgisayarlı makine hesaplama kaynaklarını kullanarak herhangi bir işlemi uzaktan gerçekleştirmelerini sağlayan. Yüzlerce hatta binlerce enfekte olmuş bilgisayar, genellikle yasadışı ve kötü amaçlı etkinlikler için kullanılır - spam posta, virüsler, kaçırma veya DDOS saldırıları. Bugüne kadar, botnetler en ciddi sibergromlardan biri olarak kabul edilir.

Botnetler nasıl görünüyor?

Bilgisayarınızın bir Botnet'in bir parçası haline gelmesi için, uzak bir sunucula veya farklı bir virüslü cihazla temasa geçen özel kötü amaçlı yazılımlarla enfekte edilmelidir, böylece bu botnet'i kontrol eden davetsiz misafirlerden eylem için talimatlar elde etmelidir. Etkileyici enfeksiyon ölçeğine ek olarak, botnet oluşturmak için kullanılan kötü amaçlı yazılımlar esasen geleneksel kötü amaçlı yazılımlardan çok farklı değildir.

Botnet nasıl tanınır?

Diğer tüm kötü amaçlı programlar durumunda olduğu gibi, botnet için tipik bir kötü amaçlı yazılım bulabilirsiniz. Bağımsız özellikler, bilgisayarın bekleme modundayken yavaş iş, garip eylemler, hata mesajları veya soğutma fanının ani bir lansmanı olabilir. Bunlar, birisinin bilgisayarınızı uzaktan kullandığı, dallanmış botnet'in bir parçası haline gelen birinin olası semptomlardır.

Botnet'ten bir PC nasıl kaldırılır?

Bilgisayarınızı Botnet'ten çıkardığı için, saldırganların üzerinde uzaktan kumandayı yürüttüğü kötü amaçlı yazılımı kaldırmak gerekir. Çoğu. etkili yol Bilgisayarınızın sisteminin anti-virüs taramasıdır, bu da kötü amaçlı bir programı tespit edecek ve bilgisayardan çıkarmaya yardımcı olacaktır.

Kötü Amaçlı Yazılım Enfeksiyonu Nasıl Kaçınılır, Botnet'in Özelliği:
  • Bilgisayarınıza Yüksek Kaliteli Antivirüs Çözümünü Kurun
  • Kurulum otomatik güncelleme Tüm üçüncü taraf programlar
  • Seyahat ederken, programları indirirken ve dosyaları açarken son derece dikkatli olun
Botnet'in bir parçası olma riskine karşı korumanın diğer yolları:

Bilgisayarınızı, Baptnet Ordusu'ndaki 'zombilerden' biri olma riskinden korumak için, şüpheli indirmeleri önlemeye çalışın. Bağlantıları takip etmeyin ve dosyaların dosyalarını harflerden, seçenekleri sizin için bilinmeyen harflerden açmayın ve bilgisayarınıza üçüncü taraf yazılımı yüklerken son derece özenli olun. Güncellenen üçüncü tarafı korumak ve en çok yüklemek yeni güncellemeler işletim sistemi. Ancak, en önemlisi, modern ve yüksek kalitede kullanımıdır. anti-virüs koruması, Örneğin, antivirüs Avast.Bu, bir bilgisayarın her türlü kötü amaçlı yazılımdan güvenilir bir şekilde korunmasını ve bilgisayarınızın enfeksiyonunu önlemeye ve botnette çevirmenize yardımcı olacaktır.

Daha önce de belirttiğimiz gibi güvenlik emrilerinden biri, bilgisayar üzerinden kontrol yakalamak için olası bir girişime duyarlı olacaktır.

Botnetler, sıradan kullanıcıların bilgisayarlarının, veri toplayan C & C sunucularının (komuta ve kontrol) kontrolüne tabi olduğunda ve bir kural olarak zombi bilgisayarlarına komut gönderir. Ancak her zaman değil, böyle bir sunucu gereklidir. P2P-Botnet durumunda, zombi bilgisayarları arasındaki karşılıklı bir ilişki kullanılır.

Bilgisayar enfeksiyonunun en sık görülen belirtileri

Yapmamız gereken ilk adım, bilgisayarımızın zombi makinelerinin özelliklerini gösterdiğinden emin olmaktır.

Bunlar şunlardır:

  • ani, bilgisayarda açıklanamayan bir yavaşlama, tekrarlanan davranış;
  • aşırı disk etkinliği ve ağ bağlantısı;
  • ünlü yerlerin davranışında ani değişim;
  • hangi siteye bakacağımıza bakılmaksızın, sürekli olarak ortaya çıkan açılır pencereler;
  • güçlendirilmiş aktivite paketi aktivitesi - garip bileşikler hakkında sinyaller dahil;
  • defused mesajları hakkında mesajlar e-posta, ayrıca onlara spam gönderdiğimiz arkadaşlardan bildirimlerin yanı sıra;
  • bilgisayarın lansmanı ile ilgili sorunlar, sık bilgisayar kilitlenmesi, hata mesajları;
  • diskten görünen ve kaybolan ek tarayıcı programı uzantıları ve dosyaları;
  • görev yöneticisinde görünen bilinmeyen programlar, ayrıca tarayıcının kurulmadığınızın genişletilmesi.

Yukarıda tarif edilen semptomlar artmış bir risk olduğunu gösterir, ancak bu bilgisayarımızın enfekte olduğu anlamına gelmez.

Belirli davranışların nedeni zayıf sistem optimizasyonu olabilir. Bununla birlikte, bilgisayarımızın zombi arabasındaki dönüşümü ile bağlantısı olmayan kötü amaçlı enfeksiyonların etkisi de olabilir.

İlk Savunma Hattı - Antivirüs

Bilgisayarın zombilerdeki dönüşümü, kötü amaçlı programın enfeksiyonu ile ilişkilidir. Bu nedenle, önce bilgisayarda antivirüs ile kaydırın. Güncellenmesi gerekir ve tarama tüm bilgisayarın tamamını kapsamalıdır ve sadece sistem dosyaları ve kullanıcı profili değil.

Bilgisayarı tara Anti-virüs sistemini kullanmak başarının yarısıdır. Bilgisayarı zombilere dönüştürmekten sorumlu kötü amaçlı programların bir parçası, rootkits kullanılarak gizlenebilir.

Bunu tanımlamak için yazılım"Rucchitis'e tarama" seçeneğini kullanarak bilgisayarınızı kontrol etmelisiniz.

İkinci Koruma Hattı - Güvenlik Duvarı

Güvenlik duvarı sadece izinsiz girişe karşı korumak için değil. İnternet trafiğini takviye bağlı olarak engellemek için kullanılabilir.

Her şeyden önce, bilgisayarımızın zombi olduğunu düşündüğümüzde, ama antivirüs hiçbir şey bulamadı, davranışını analiz etmek için biraz zaman ödemek için değer. Güvenlik duvarındaki koruma seviyesi, mümkün olduğu kadar maksimum olarak monte edilmelidir. Etkileşimli modBöylece herhangi bir bileşik girişimde bulunulmuştur.

O zaman, herhangi bir işleyişiyle ilgili olmayan aktivite arıyoruz. sistem başvurusu veya kendimizin kurduğumuz yazılım. Bazen enfeksiyon da sistem dosyalarına dağıtılabilir ve kimlik şeması çok karmaşık olacaktır, bu nedenle herhangi bir şüphe durumunda uzmanlara danışmaya değer.

Ağ etkinliği Ayrıca, daha sonra sakince izlenebilen günlüklerde de kontrol edilir ve kaydedilir. Yanlış çalışma işlemlerini hariç tutarken, bilgisayarın kullanımının konforu ilk duruma geri dönecektir.

Bilgisayara Yükle - Bunu farketmeyebilirsiniz

Modern bilgisayarlar çok etkilidir, bu nedenle bilgisayarda aşırı yük bile fark etmeyeceğiniz bir risk vardır. Bu nedenle, bilgisayarımızı aşağıdaki araçlarla sınırlandırmak gerekir:

Dispatcher'ı başlattıktan sonra şunları yapabiliriz:

  • tüm aktif işlemleri görüntüle ve yazılımlarına neden olarak tanımlayın;
  • İnternet erişimi üzerindeki yükü kontrol edin herhangi bir uygulama sayesinde;
  • hizmet listesini görüntüleyin, özellikle işletim sistemi veya yazılımı ile ilgili olmayan aktif olarak çalışmak;
  • kaynakların kullanımını kontrol edin, özellikle, işlemci, hafıza.

Daha detaylı bilgi Aktif ağ bağlantılarının tam olarak belirtilmesi de dahil olmak üzere kaynakların kullanılması üzerine görüntülenir. İzlemek windows kaynakları . Görev Yöneticisi'ndeki "Hız" sekmesinde "Kaynak Monitörü'nü" tıklatarak açılabilir.

Ayrıca aşağıdaki programlara dikkat etmeye değer:

  • Sysinternals Suite. - Bu, bir uygulama izleme sistemlerinin popüler bir pakettir. Sistem yardımcı programlarını değiştirebilir ve sayesinde uygun arayüz Ve gerekli bilgileri deşifre etmek çok daha kolay olacaktır. Bu pakette bulacaksınız:
    • TCPView - Hedef bilgisayarların adresleri ile birlikte tüm aktif bağlantıların bir listesini gösterir, sahibini tanımlamanızı sağlar (whois aracı);
    • Süreç araştırmacısı. - Görev Dispatcher İşlemler listesinin genişletilmiş versiyonu, uygulamalara göre gruplar, yazılım arasındaki karşılıklı bağımlılığı değerlendirmeyi mümkün kılan;
    • ProCmon - Tüm Etkinlikleri Kontrol Etti hard disk, kayıt defteri ve yazılım, sonraki analiz için günlükleri korumanıza izin verir.

Özel şirketlerin ve hükümet kuruluşlarının paylaşılan güçleri - bir sonraki, daha gelişmiş ve sofistike değişmeye gelir. Vahşi doğada olduğu gibi - bilgisayar virüsleri ve diğer kötü amaçlı yazılımlar arasında en güçlü her zaman kazanır.

Kaspersky Lab, şu anda şu anda işleyen en ilginç botnetlerden birinin faaliyetlerini analiz etti - sözde. Alureon, TDL-4 Rootkit'e dayanarak (Habré'in yakın zamanda blog ESET'inde yazdığı). Ve burada görmek, gerçekten, bunun üzerine bir şeyler var - sonuçta, Botnet'in mimarisi ve teknolojinin altını altında yatan, "tahribatsız" olarak çeşitli internet yayınları ile karakterize edildi. 4.5 milyon virüslü makineler, kullanılan mimarinin kullanımı için bir ipucu verir.

Aslında, TDL-4'ü, hukukun güçlerinin yıkımını veya sökülmesini önlemek için tasarlanmıştır. antivirüs programı veya rakip botnetler. Kurulurken, TDL-4, taşıyıcıyı bilgisayardan kaldırır, her şey kötü amaçlı yazılımdır, böylece makinenin kullanıcısı arabanın garip davranışını fark etmiyor ve normal çalışmasını geri yüklemeye çalışmadı. Amaç beyaz bir gün olarak açıktır - Rukkit görünmez kalmaya çalışıyor, çünkü çoğu durumda kullanıcı değil, bir program değil, bilgisayarın çalışmasında (keskin "emisyonlar", performansı azaltma, vb.).

Taklitçinin en verimli olması için, Rootkit (ya da daha doğrusu) ana bölümü enfekte etmek için önyükleme kaydı İşletim sisteminin yüklenmesinden Sabit Disk (MBR) sorumludur. Bu, rootkit kodunun işletim sisteminden önce yüklendiği anlamına gelir, bu da virüsten korumadan bahsetmiyor, bu da daha fazla aranan bir görevi bulmalı ve silmek için yapar. TDL-4, hem faydalı hem de kötü amaçlı, diğer programları tespit etmek için SSL kullanarak güç kaçakçısını şifreliyor.

Alureon'un en dikkat çekici özelliği "a, düğümler arasında bir mesaj için merkezi olmayan bir P2P-Network KAD (örneğin, örneğin, emule) kullanımıdır. Yardımlarıyla, kendi virüslü makineler ağını oluşturur, trafik değiştirmelerine izin verir. Merkezi sunucuları bağlamadan, yeni bilgisayarlar bulur. Ağı genişletmek için.

Bu, ağın istikrarını arttırmak için yapılır. Ne de olsa, botnetler üzerindeki önceki tüm saldırılar, Rustock'un durumunda olduğu gibi, komuta ve kontrol merkezlerini işten çıkaran hükümet kuruluşlarının yardımıyla işlenmiştir. microsoft kullanarak.Merkez düğümlerin konumunu kim belirledi. Kural olarak, bu tür sunucular genellikle çok fazla değildir - birkaç düzine, ancak spam'in kontrol edildiği, DDOS saldırıları vb. Ayrıca, bunlar da herhangi bir botnetin en büyük kırılganlığıdır.

Alureon, rakiplerin arka planına karşı çıkıyor, birincisi, yaklaşık 60 kişilik merkezi kullandığı ve ikincisi, sarsılmaz varoluşları için kesinlikle gerekli değildir - Baptnet sahibi, enfekte olmuş makinelerin ulaşılmasından bile tüm ağı kontrol edebilir "Sunuculara, eşler arası prensibine göre inşa edildiği gibi. Şifreleme, onları gizlemenizi sağlar ve merkezi olmayan bir ağın kullanımı merkezi düğümün yerini değiştirmektir.

Tabii ki, bir P2P ağ botnetleri oluşturmak için kullanılan kökkitler, ancak çok nadir ve olağanüstü durumlarda, boyutları Alureon'un kırıldığı şeye benzerdi. Bu, sadece ağdaki iletişimdeki esneklik, aynı zamanda yıkıma karşı yüksek direnç verir. Bu nedenle, diğer botnetlere karşı uygulanan teknikler bu bireye etkiye sahip olmayabilir.

Kötü amaçlı yazılım, kendi başına, öncelikle dosya paylaşımı ve pornografik siteler aracılığıyla uygulanır. Bilgisayarlara enfekte etmenin bir yolu, bilgisayarları rootkit içeren sayfalarda ağ kullanıcılarını yönlendiren kötü amaçlı bir DNS sunucusu kullanmaya zorlayan bir DHCP sunucusu oluşturarak bulundu. TDL-4 kodunun (TDSS olarak bilinen) bir başka belirsiz özelliği, programı bilgisayara indirmek için ek proxy sunucuları oluşturarak arama motorlarının sonuçlarının "zehirlenmesi".

Ayrıca, spam gibi klasik hizmetler ve DDOS saldırılarının yürütülmesi, bu Botnet'in operatörleri, ağdaki herhangi bir bilgisayarı bir proxy sunucusu olarak kullanma, internet trafiğini anlatıcı olarak kullanma ihtimalini sunar. Aylık 100 $ için, böyle isimsiz bir proxy sistemi kullanmayı kolaylaştırmak için Firefox'a özel bir eklenti sağlayacaksınız.

Böyle bir botnetin imhası zor bir görev olacaktır - araştırmacıları zaten enfekte olmuş bilgisayarların sayısı hakkında istatistikler elde etmek için özel olarak tasarlanmış talepler hakkında konuşur - Kaspersky uzmanları, Moldova, Litvanya ve ABD'de proxy sunucuları içeren çeşitli veritabanı bulundu. hangi botnet işlevleri.

Ayrıca çalışacak yorumlarda da söylenir. Şirket ağı (HTTP \\ HTTPS Proxy'yı Kullanma) Enfekte makineler, DNS sunucusu günlükleri kullanılarak bulunabilir - bir sinyal, makineden proxy sunucusuna DNS sorgusu olarak hizmet verebilir (genellikle DNS istekleri proxy sunucusundan gelir).

Tekrar merhaba.
Bugünün makalesinin teması. Bilgisayar virüslerinin türleri, çalışmalarının ilkeleri, bilgisayar virüsleri ile enfeksiyon yolları.

Genelde böyle nedir bilgisayar virüsleri.

Bilgisayar virüsü, özel olarak yazılı bir program veya yazılı bir algoritma montajıdır: Jold, Herkese bir bilgisayarı ya da bir bilgisayarı hasat edin, bilgisayarınıza erişmek, şifreleri engellemek veya para kazandırmak için. Virüsler, programlarınızı ve dosyalarınızı ve dosyalarınızı kötü amaçlı kodlarınızı kopyalayabilir ve bulaştırabilir. Önyükleme sektörleri.

Kötü amaçlı program türleri.

Kötü niyetli programları bölme iki ana tip olabilir.
Virüsler ve solucanlar.


Virüsler - Dağıtılmış kötü niyetli dosyaİnterneti indirebileceğiniz veya korsan bir diskte olabilirsiniz veya genellikle yararlı programların kılavuzunda Skype'ta bunları iletebilirsiniz (okul çocuklarının çoğunlukla karşılaştığını fark ettim, oynayarak ya da hileler için iddia edilen modları iletirler. zarar verebilecek bir virüs).
Virüs, programlardan birine katkıda bulunur veya kullanıcıların genellikle girmediği yerdeki ayrı bir programla maskelenir (işletim sistemine sahip klasörler, gizli sistem klasörleri).
Enfekte programı çalıştırmazken virüs kendinize başlayamaz.
Solucanlar Bilgisayarınızla, örneğin, tüm exe dosyaları, sistem dosyaları, önyükleme sektörleri vb. Zaten birçok dosya var.
Solucanlar en sık sisteme, işletim sistemi güvenlik açıklarınızı, tarayıcınızı, belirli bir programı kullanarak nüfuz eder.
Sohbet odaları, Skype gibi iletişim programları ile nüfuz edebilirler, ICQ e-posta yoluyla yayılabilir.
Ayrıca sitelerde olabilirler ve tarayıcınızın sisteminize nüfuz etmek için kırılganlığını kullanarak.
Solucanlar yayılabilir yerel ağAğdaki bilgisayarlardan biri enfekte olursa, tüm dosyaları yolundaki tüm dosyaları etkileyen diğer bilgisayarlara yayılabilir.
Solucanlar en popüler programlar altında yazmaya çalışır. Örneğin, şimdi en popüler tarayıcı "Chrome", bu yüzden dolandırıcıların altına yazmaya çalışacak ve zararlı kod altındaki sitelerde. Çünkü popüler bir program kullanan binlerce kullanıcıyı popüler olmayan bir programla yüzünden enfekte etmek genellikle daha ilginçtir. Her ne kadar krom ve sürekli korumayı iyileştirse de.
En iyi savunma ağ kurtlarındanbu, programlarınızı ve işletim sisteminizi güncelleyin. Birçok ihmalin çoğu zaman pişman oldukları hakkında güncellemeler.
Birkaç yıl önce, bir sonraki solucanı fark ettim.

Ama açıkça internet üzerinden değil, muhtemelen bir korsan diski aracılığıyla. Çalışmalarının özü böyledi - bir bilgisayarda veya flash sürücüde her klasörün bir kopyasını oluşturdu. Ama aslında, exe dosyası benzer bir klasör yarattı. Böyle bir exe dosyasına tıkladığınızda, sistem boyunca daha da güçlendirilir. Ve sadece ondan kurtulmak için, flash sürücüyle bir arkadaşınıza gelecek, ondan müzik atarak ve böyle bir solucanla enfekte bir flash sürücüyle geri döneceksiniz ve tekrar geri çekmek zorunda kaldım. Bu virüsün bilmediğim sisteme daha fazla hasara neden olmadığı, ama yakında bu virüs varlığımı durdurdu.

Ana virüs çeşitleri.

Aslında, birçok tür ve bilgisayar tehditleri çeşitleri vardır. Ve her şeyi düşünmek sadece imkansızdır. Bu nedenle, en yaygın ve en tatsız olduğunu düşünüyoruz.
Virüsler:
Dosya - Kullanıcı bu programı içerdiğinde etkinleştirildiğinde, enfekte olmuş bir dosyada bulunur, etkinleştirilemez.
Çizme - yüklenebilir windows İndirme Autoload'de bir kez, bir flash sürücü veya benzeri bir kez yerleştirirken.
- Makro virüsleri - Bunlar sitede olabilen farklı komut dosyalarıdır, size posta veya Word ve Excel belgelerinde size gönderebilir, bilgisayarda belirtilen belirli işlevleri gerçekleştirebilir. Programlarınızın güvenlik açıklarını kullanın.

Virüs türleri.
-RAN programları
- casuslar
- Fabrikacılar
- Vandallar
- rukkty
- Botnet
- Caillers.
Bunlar, buluşabileceğiniz ana tehdit türleridir. Ama aslında, çok daha fazlası var.
Bazı virüsler bile birleştirilebilir ve kendi içinde bu tehditlerin birkaç türünü içerir.
- Trojan Programları. İsim Truva atından geliyor. Bilgisayarınıza zararsız programlar kılığında nüfuz eder, ardından bilgisayarınıza erişebilir veya şifrelerinizi sahibine gönderebilirsiniz.
Son zamanlarda, bu tür trojanlar, stiller (Stiler) olarak adlandırılan ortaktır. Posta oyun istemcilerinde tarayıcınızda kaydedilmiş şifreleri çalabilirler. Hemen başladıktan hemen sonra, şifrelerinizi kopyalar ve şifrelerinizi e-postayla gönderir veya bir saldırganı barındırır. Verilerinizi toplamak için kalır, sonra kendi amaçları için satılır veya kullanırlar.
- Casus Yazılımlar (Casus Yazılım) Kullanıcı eylemlerini takip edin. Hangi siteler katılıyor veya kullanıcının bilgisayarında yaptığı şey.
- Fabrikacılar. Bunlar Vinlakers (Winlocker) dahildir. Program tamamen veya tamamen bilgisayara erişimi engeller ve açıklığa kavuşturulması, hesaba veya benzeri bir örnek açmak için para gerektirir. Hiçbir durumda vurursanız, bu para göndermemelidir. Bilgisayarın kilidini açmaz ve para kaybedersiniz. Drweb'in web sitesine doğrudan bir yolunuz var, orada belirli bir kodu girerek veya belirli eylemler gerçekleştirerek birçok vilorlinkerin kilidini nasıl açacağınızı bulabilirsiniz. Bazı villiler, örneğin her gün örneğin uyabilirler.
- Vandallar Antivirüs sitelerine erişimi engelleyebilir ve virüsten koruma ve diğer birçok programa erişebilir.
- rukkty (Rootkit) - hibrit virüsler. Çeşitli virüsler içerebilir. PC'nize erişebilirler ve kişinin bilgisayarınıza tamamen erişebilecekleri ve OS çekirdeğinizde birleşebilirler. Dünyadan geldi UNIX sistemleri. Çeşitli virüsleri maskeleyebilir, bilgisayar verilerini ve tüm bilgisayar işlemlerini toplayabilirsiniz.
- Botnet Yeterince tatsız bir şey. Batnets, Zombies'in DDOS siteleri ve enfekte olmuş bilgisayarlar kullanılarak diğer siber saldırılar için kullanılabilecek kirli bilgisayarlardan büyük ağlardır. Bu tür çok yaygındır ve tespit etmek zordur, antivirüs şirketleri bile varlıkları hakkında uzun zamandır bilemeyebilir. Birçok insan onlarla enfekte olabilir ve bu konuda bile şüphelenemez. İstisnasız olamazsın.
Caillers. (Keylogger) - klavye casuslar. Girdiğiniz her şeyi klavyeden (siteler, şifreler) engelleyin ve bunları sahibine gönderir.

Bilgisayar virüsleri ile enfeksiyon yolları.

Ana enfeksiyon yolları.
- İşletim sisteminin güvenlik açığı.

Tarayıcıda Güvenlik Açığı

- Kalite Antivirüs topal

- kullanıcının aptallığı

- Değiştirilebilir medya.
İşletim sistemi güvenlik açığı - Zaman içinde işletim sistemi için korunmayı ne kadar zorlamaya çalışırlarsa, güvenlik delikleri vardır. Çoğu virüs pencerelerinin altında yazılır, çünkü bu en popüler işletim sistemidir. En iyi koruma sürekli olarak işletim sisteminizi güncelliyor ve daha yeni bir sürüm kullanmayı deneyin.
Tarayıcılar - Özellikle tekrar yaşlıysa, tarayıcı güvenlik açıklarının pahasına oluyor. Aynı zamanda sık güncellemelerle de tedavi edilir. Üçüncü taraf kaynakları olan bir tarayıcı için eklentileri sallarsanız sorunlar olabilir.
AntivirüsÜcretsiz antivirüs Ödenenlerin aksine daha küçük bir işlevselliğe sahip. Her ne kadar ücretli olmasa da, savunma konusunda 100 sonuç vermez ve kurutma. Ancak en azından ücretsiz antivirüs olması arzu edilir. Bu makalede zaten ücretsiz antivirüsler hakkında yazdım.
Kullanıcının aptallığı - Afişlere tıkladığında, harflerden vb. Şüpheli bağlantılardan, şüpheli yerlerden yazılım yükleme.
Değiştirilebilir taşıyıcılar - Virüsler, virüslü ve özel olarak hazırlanmış flaş sürücüleri ve diğer değiştirilebilir ortamlarla otomatik olarak yüklenebilir. Çok uzun zaman önce, dünya Badusb güvenlik açığını duydu.

https://avi1.ru/ - Bu sitede yapabileceğiniz sosyal ağlarda çok ucuz bir promosyon satın alın. Ayrıca, sayfalarınıza kaynak satın alınması için gerçekten olumlu teklifler alacaksınız.

Enfekte nesnelerin çeşitleri.

Dosyalar - Programlarınızı, sisteminize ve düzenli dosyalarınızı enfekte edin.
Önyükleme sektörleri - Yerleşik virüsler. Bilgisayarın önyükleme sektörlerinin adından açık olduğundan, kodunuzu bir bilgisayar başlangıcına bağlayın ve başlarken başlayın. işletim sistemi. Bazen başlangıçtan çıkmanın zor olduğu konusunda çok iyi durumdalar.
MacrocomandsBelgeler sözcüğü., Excel ve benzerleri. Makroları ve güvenlik açığını kullanıyorum microsoft Ofis, kötü amaçlı kodunuzu işletim sisteminize dönüştürür.

Bilgisayar virüsleri ile enfeksiyon belirtileri.

Bazı bu özelliklerin göründüğü zaman, sistemdeki bir virüsün varlığı anlamına gelir. Ancak, bilgisayarınızı antivirüs ile kontrol etmeniz veya bir uzmana başvurmaları tavsiye edilirse.
Ortak işaretlerden biri - bu güçlü bir bilgisayar aşırı yüküdür. Bilgisayarınız yavaşça çalıştığında, göründüğü gibisiniz olmasa da, bilgisayarı ısıtabilen programlar. Ancak bir antivirüsünüz varsa, antivirüslerin kendilerini bilgisayarı çok iyi yüklediğine dikkat edin. Ve bu tür bir yazılımın yokluğunda, sonra burada daha fazla virüs var. Genel olarak, Autorun'daki çalışma programlarının sayısını başlatmak için azaltmanızı tavsiye ederim.

ayrıca enfeksiyon belirtilerinden biri olabilir.
Ancak, tüm virüsler sistemi güçlü bir şekilde ısıtır, bazı değişiklikleri fark etmek için neredeyse zor olabilir.
Sistem hataları. Sürücüler çalışmayı durdurur, bazı programlar doğru bir şekilde çalışmaya başlar veya genellikle bir hatayla uçmaz, ancak daha önce bunun fark edilmediği sürece. Veya programları sık sık yeniden başlatmaya başlayın. Tabii ki antivirüsler nedeniyle olur, örneğin, virüsten koruma yanlışlıkla, sistem dosyasını kötü amaçlı sayarak ya da gerçekten enfekte olmuş bir dosyayı silerek silindi, ancak ile ilişkilendirildi. sistem dosyaları Programlar ve kaldırma bu hataları gerektirir.


Tarayıcılarda Reklamcılık Ya da masaüstünde bile afiş görünmeye başlar.
Standart olmayan seslerin ortaya çıkması Bir bilgisayarla çalışırken (squeak, tıklamalar, bu ve benzeri).
Kendisi tarafından açıldı CD / DVD sürücüsüVeya orada disk olmasa da diski okumaya başlar.
Uzun süre dahil veya devre dışı bırakma.
Şifrelerinizi başlayın. İsminizin gönderildiğini fark ederseniz Çeşitli spamSeninki ile posta kutusu veya sayfalar sosyal ağVirüsün bilgisayarınıza nüfuz etme olasılığı ve sahibinin şifrelerine teslim edilmesi durumunda, bunu farkettiyseniz, zorunlu olarak virüsten korumayı kontrol etmeyi önerirseniz (bu yüzden saldırgan şifrenizi aldığı bir gerçek olmasa da).
Sabit diske sık erişim. Her bilgisayarda, çeşitli programlar kullanırken veya kopyalanırken, indirme, dosyaları taşıdığında yanıp sönen bir göstergeye sahiptir. Örneğin, bir bilgisayarı basitçe etkinleştirdiniz, ancak program kullanılmaz, ancak gösterge iddia edilen programları yanıp sönmeye başlar. Bunlar zaten sabit disk seviyesinde virüsler.

Bu aslında internette buluşabileceğiniz bilgisayar virüslerini gözden geçirdi. Ancak aslında, çoğu zaman daha fazlasıdır ve interneti kullanmazsanız, disk satın almayın ve bilgisayarı hiç içermemeniz durumunda tamamen savunmak mümkün değildir.