Համակարգիչներ, Անվտանգություն
Ռեզիդենտ վիրուսները, թե ինչ է դա եւ ինչպես է ոչնչացնել. Համակարգչային վիրուսները
Ամենա ... օգտվողները գոնե մեկ անգամ իր կյանքում հայտնվել է հայեցակարգին համակարգչային վիրուսների. Սակայն, քչերը գիտեն, որ դասակարգումը հիմքում սպառնալիքների բաղկացած է երկու խոշոր կատեգորիաների `ոչ ռեզիդենտ եւ ռեզիդենտ վիրուսների. Եկեք համարում երկրորդ դասարան, քանի որ, նրա ներկայացուցիչները են առավել վտանգավոր է, եւ երբեմն undeletable նույնիսկ, ըստ ձեւաչափման սկավառակի կամ միջնորմ.
Ինչ է հիշողության ռեզիդենտ վիրուսները:
Այնպես որ, ինչ որ գործարք օգտագործող Պարզեցնել բացատրությունը կառուցվածքի եւ սկզբունքների շահագործման նման վիրուսների սկսել է կենտրոնանալ բացատրելով, թե ինչ է բնակիչ ծրագիրը ընդհանրապես.
Ենթադրվում է, որ այս տեսակի ծրագրային ներառում է դիմումները, որ առաջադրվելու շարունակաբար մոնիտորինգի ռեժիմում, հստակորեն չի ցուցադրելու ձեր գործողությունները (օրինակ, նույն կանոնավոր վիրուսը սկաներներ): Ինչ վերաբերում է սպառնալիքների, որոնք թափանցել են համակարգչային համակարգի, նրանք չեն, պարզապես կախել մշտապես հիշողության համակարգչի, այլ նաեւ ստեղծել իրենց սեփական կրկնապատկում. Այսպիսով, պատճենները վիրուսի եւ անընդհատ մոնիտորինգի համակարգը եւ շարժվել դրա վրա, ինչը կազմում է այն դժվար է գտնել դրանք. Որոշ սպառնալիքները կարող է նաեւ փոխել իր սեփական կառուցվածքը, եւ դրանց բացահայտումը հիման վրա ավանդական մեթոդների գործնականում անհնար է: Մի քիչ անց, մի հայացք, թե ինչպես է ազատվել վիրուսների այս տեսակի. Դրա հետ մեկտեղ, կենտրոնանալ հիմնական սորտերի ռեզիդենտ սպառնալիքների.
DOS-սպառնալիքը
Ի սկզբանե, երբ Windows- կամ UNIX նման համակարգերը դեռեւս գոյություն չի ունեցել, եւ օգտագործողը հետ շփումը համակարգչի ցուցումներ մակարդակով, եղել է «OSes» DOS, երկար բավական է անցկացնել է գագաթնակետին ժողովրդականությունը.
Եւ դա է նման համակարգերը ստեղծվել են ոչ-ռեզիդենտ եւ ռեզիդենտ վիրուսներ, որոնց արդյունքում առաջին անգամ ուղղված է անսարքության համակարգի կամ հեռացնելու մաքսային ֆայլերը եւ թղթապանակների.
Սկզբունքը շահագործման այնպիսի սպառնալիքների, որը, ի դեպ, լայնորեն օգտագործվում է մինչ օրս, այն է, որ նրանք կանգնեցնել զանգեր դեպի ֆայլերը, եւ ապա վարակել Callee: Սակայն, մեծ մասը հայտնի սպառնալիքների այսօր աշխատում է այս տեսակի. Բայց ահա այդ վիրուսները ներթափանցել համակարգում կամ ստեղծելով բնակիչ մոդուլը ձեւով մի վարորդի, որը նշված է համակարգը կազմաձեւման ֆայլը, ապա config.sys, կամ միջոցով օգտագործման հատուկ գործառույթների հետեւել ՊԱՀԵԼ ընդհատում:
Վիճակն ավելի վատ է, այն դեպքում, երբ հուշ-ռեզիդենտ վիրուսները այս տեսակի համար օգտագործվում է տարածք տրամադրելիս համակարգի հիշողության մեջ: Իրավիճակն այնպիսին է, որ առաջին վիրուսը «անջատվում» մի կտոր ազատ հիշողության, ապա նշում են այդ տարածքը որպես օկուպացված, ապա շարունակում է իր սեփական օրինակը դրա: Որն է առավել տխուր, կան դեպքեր, երբ պատճենները են վիդեո հիշողության մեջ, եւ այն տարածքներում վերապահված է clipboard, եւ ընդհատել վեկտորի սեղանի, եւ DOS օպերացիոն ոլորտներում:
Այս ամենը ստիպում պատճենները վիրուսի սպառնալիքի այնքան համառ են, որ իրենք, ի տարբերություն ոչ ռեզիդենտ վիրուսների, որ առաջադրվելու է այնքան ժամանակ, մինչեւ վազում որոշակի ծրագիր կամ գործող համակարգի գործառույթները, կարող է կրկին ակտիվացնել նույնիսկ հետո reboot. Ի լրումն, երբ մուտք Վարակված օբյեկտը, որ վիրուսը կարող է ստեղծել Ձեր սեփական օրինակը, նույնիսկ հիշողության մեջ: Որպես հետեւանք, - ակնթարթային halt համակարգչային. Քանի որ պարզ է, որ բուժումը վիրուսների այս տեսակի պետք է իրականացվեն օգնությամբ հատուկ սկաներներ, եւ ցանկալի է, ոչ թե գրենական պիտույքներ, եւ շարժական կամ նրանք, ովքեր ի վիճակի են boot - ից օպտիկական drive կամ USB drive. Բայց ավելի մոտ է հետագայում:
boot սպառնալիք
Boot վիրուսները ներթափանցել համակարգի կողմից նմանատիպ մեթոդով: Դա պարզապես նրանք վարվեն, ինչ կոչվում է, նրբորեն, առաջին «ուտում» մի կտոր համակարգի հիշողության (սովորաբար 1 KB, բայց երբեմն դա գործիչը կարող է հասնել առավելագույնը 30 KB), իսկ այնուհետեւ սահմանող իր սեփական օրենսգրքի ձեւով պատճենը, իսկ այնուհետեւ սկսում է պահանջում reboot. Դա հղի է բացասական հետեւանքներով, քանի որ դրանից հետո վերսկսել վիրուսը վերականգնում է կրճատվել հիշատակը է իր սկզբնական չափի, եւ պատճենը դուրս է համակարգի հիշողության մեջ:
Ի լրումն հետեւել ընդհատումների նման վիրուսները կարողանում են նախատեսել իրենց սեփական կոդը է boot հատվածում (MBR ձայնագրություն): Պակաս հաճախ օգտագործվում BIOS intercepts եւ DOS, իսկ վիրուսները իրենք են բեռնված մեկ անգամ, առանց ստուգելու իրենց սեփական օրինակով:
Վիրուսները ի Windows
Հետ գալուստը վիրուսի զարգացման գործում Windows համակարգերի հասել է նոր մակարդակի, ցավոք սրտի. Այսօր դա որեւէ տարբերակը Windows համարվում է առավել խոցելի համակարգը, չնայած գործադրած ջանքերին, ըստ Microsoft- ի փորձագետների զարգացման անվտանգության մոդուլներ.
Վիրուսները, որոնք նախատեսված է Windows, աշխատում է սկզբունքը նման է DOS սպառնացող, միայն այդ կերպ է թափանցել համակարգիչը կա շատ ավելին. Առավել տարածված են երեք հիմնական, որն ի վիրուսի կարող է նախատեսել իր կոդը համակարգ:
- Գրանցումը վիրուսի, քանի որ ներկայումս հոսող դիմումների;
- բաշխումը բլոկի հիշողության եւ գրել իր սեփական օրինակից.
- աշխատել է համակարգում տակ կերպարանք կամ քողարկել VXD վարորդների տակ Windows NT վարորդ.
Վարակված ֆայլեր կամ համակարգային հիշողությունը տարածք, սկզբունքորեն, կարելի է բուժել սովորական մեթոդներով, որոնք օգտագործվում են նաեւ anti-virus Սկաներներ (վիրուսի հայտնաբերման դիմակ, հետ համեմատած բազաները ստորագրությունների եւ այլն. D.): Սակայն, եթե օգտագործվում է unpretentious անվճար ծրագրեր, նրանք չեն կարող բացահայտել վիրուսը, եւ երբեմն նույնիսկ տալ կեղծ դրական. Հետեւաբար, ճառագայթով օգտագործեք շարժական գործիքները, ինչպիսիք են «Դոկտոր Վեբ» (մասնավորապես, Dr.Web CureIt!) Կամ արտադրանքը «Կասպերսկու լաբորատորիան»: Սակայն, այսօր դուք կարող եք գտնել բազմաթիվ գործիքների այս տեսակի.
մակրո վիրուսները
Նախքան մեզ եւս մեկ շարք սպառնալիքների. Անունը գալիս է բառը «մակրո", այսինքն `որպես executable applet, կամ ավելացնել օգտագործվում է որոշ խմբագիրների. Զարմանալի չէ, որ մեկնարկը վիրուսի տեղի է ունենում մեկնարկից ծրագրի (Word, Excel, եւ այլն: Դ.), բացումը գրասենյակի փաստաթղթի, տպել այն, զանգահարեք ցանկի տարրերը, եւ այլն: Ն.
Նման սպառնալիքները ձեւով համակարգի մակրո պահվում են հիշողության համար ամբողջ վազում ժամանակի խմբագիր. Բայց, ընդհանուր առմամբ, եթե հաշվի առնենք այն հարցին, թե ինչպես է ազատվել վիրուսների այս տեսակի, որ լուծումը բավականին պարզ է. Որոշ դեպքերում, այն օգնում է նույնիսկ սովորական անջատել ավելացնել- ons կամ մակրո խմբագրին, ինչպես նաեւ ակտիվացումը հակավիրուսային պաշտպանության applets, էլ չենք խոսում սովորական արագ սկան հակավիրուսային փաթեթների համակարգ.
Վիրուսները հիման վրա «թաքուն» տեխնոլոգիայով
Այժմ նայում քողարկված վիրուսների, դա զարմանալի չէ, որ նրանք ստացել են իրենց անունը մի թաքուն ինքնաթիռներ.
Էությունը իրենց գործունեության բաղկացած հենց այն փաստը, որ նրանք իրենց ներկայացնում են որպես համակարգային բաղադրիչ եւ որոշել են իրենց ավանդական մեթոդները երբեմն կարող է դժվար լինել բավարար. Ի թիվս այդ սպառնալիքները կարելի է եւ մակրո վիրուսները, եւ boot սպառնալիքը, եւ DOS-վիրուսները: Ենթադրվում է, որ Windows գաղտագողի վիրուսների դեռեւս չեն մշակվել, թեեւ շատ փորձագետներ պնդում են, որ դա միայն ժամանակի հարց է:
ֆայլի սորտերի
Ընդհանուր առմամբ, բոլոր վիրուսները կարելի է անվանել մի ֆայլ, քանի որ նրանք ինչ - որ կերպ ազդում ֆայլի համակարգը եւ գործել է ֆայլերի կամ infecting նրանց իր սեփական կոդը, կամ encrypting, կամ անհասանելի շնորհիվ կոռուպցիայի կամ հանումը:
Ամենապարզ օրինակը է ժամանակակից կոդավորողներ վիրուսները (տզրուկներ) եւ խայտառակ ես սիրում եմ քեզ. Նրանք արտադրում anti-virus չէ, մի բան, որ դժվար է առանց հատուկ rasshifrovochnyh բանալիների, եւ հաճախ դա անհնար է անել: Նույնիսկ առաջատար մշակողները anti-virus ծրագրային կարող է անել ոչինչ թոթվում, քանի որ, ի տարբերություն այսօր AES256 կոդավորումը համակարգ, ապա օգտագործվում է AES1024 տեխնոլոգիա: Դուք հասկանում եք, որ պատճեն կարող է տեւել ավելի քան մեկ տասնամյակ, որը հիմնված է մի շարք հնարավոր առանցքային կոմբինացիաներ.
polymorphic սպառնալիքները
Վերջապես, մեկ այլ շարք սպառնալիքների, որոնք օգտագործում երեւույթը polymorphism: Ինչ է դա: Այն փաստը, որ վիրուսները, որոնք անընդհատ ձեր սեփական կոդը, եւ դա արվում հիման վրա, այսպես կոչված լողացող բանալիով.
Այլ կերպ ասած, մի դիմակ է բացահայտել սպառնալիքը հնարավոր չէ, քանի որ, ինչպես երեւում է, տատանվում է ոչ միայն իր օրինակին հիման վրա, վարքականոնի, այլեւ բանալին վերծանման: polymorphic հատուկ decoders (transcribers) օգտագործվում են զբաղվել նման խնդիրներով: Սակայն, քանի որ փորձը ցույց է տալիս, որ նրանք ի վիճակի են վերծանել միայն առավել պարզ վիրուսներ. Ավելի բարդ ալգորիթմներ, ցավոք սրտի, շատ դեպքերում, դրանց ազդեցությունը չի կարող լինել: Մենք պետք է նաեւ ասել, որ փոփոխությունը վիրուսի օրենսգրքի ուղեկցվում ստեղծման օրինակների իրենց կրճատվել երկարությամբ, որը կարող է եւ տարբերվում են բնօրինակից շատ կարեւոր է:
Ինչպես պետք է զբաղվել ռեզիդենտ սպառնալիքների
Վերջապես, մենք դիմում ենք հարցի դեմ պայքարի ռեզիդենտ վիրուսներ եւ պաշտպանել համակարգչային համակարգերը ցանկացած բարդության: The ամենադյուրին ճանապարհը է հովանավորչության կարելի է համարել տեղադրում լիաժամկետ anti-virus փաթեթի, որ միայն օգտագործումը լավ չէ ազատ ծրագրային ապահովման, բայց գոնե shareware (Դատավարությունը) տարբերակը մշակողների, ինչպիսիք են «Դոկտոր Վեբ», «Kaspersky Anti-Virus", որ ESET NOD32 եւ Smart անվտանգության տեսակի ծրագրի, եթե օգտագործողը մշտապես աշխատում է Ինտերնետում:
Սակայն, այս դեպքում, ոչ ոք չի անձեռնմխելի է, որ սպառնալիքը չի թափանցել է համակարգչի համար. Եթե այդպես է, այս իրավիճակը տեղի է ունեցել, պետք է առաջին հերթին օգտագործել շարժական սկաներներ, եւ դա ավելի լավ է օգտագործել սկավառակի կոմունալ Rescue Disk. Նրանք կարող են օգտագործվել է boot ծրագրի ինտերֆեյսը եւ սկան մեկնարկից առաջ հիմնական օպերացիոն համակարգի (վիրուսները կարող են ստեղծել եւ պահպանել սեփական օրինակները համակարգում, եւ նույնիսկ հիշողության).
Եւ դարձեալ, դա խորհուրդ չի տրվում օգտագործել ծրագրային ապահովման, ինչպես SpyHunter, իսկ այնուհետեւ փաթեթից եւ դրա հետ կապված բաղադրիչների ձերբազատվել է uninitiated անձնագիրը կլիներ խնդրահարույց: Եվ, իհարկե, չեն միայն ջնջել վարակված ֆայլերը, կամ փորձում են ֆորմատավորելու կոշտ drive. Ավելի լավ է թողնել բուժման պրոֆեսիոնալ հակավիրուսային արտադրանք.
եզրափակում
Մնում է ավելացնել, որ վերը նշված համարվում միայն հիմնական ասպեկտները հետ կապված ռեզիդենտ վիրուսների եւ մեթոդների դեմ պայքարի նրանց. Ի վերջո, եթե մենք նայում ենք համակարգչային սպառնալիքների, այսպես ասած, գլոբալ իմաստով, ամեն օր կա մի մեծ թվով նրանց, որ մշակողները միջոցները, պարզապես չեն ունենա ժամանակ հանդես գալ նոր մեթոդների հետ նման ձախորդության:
Similar articles
Trending Now