मेल वायरस के वितरण का प्रकार क्या है। मेल वायरस

व्यवस्थापक ओझा दोस्तों को बुलाओ! मुख्य लेखाकार ने पकड़ा एक शक्तिशाली वायरस, सब कुछ चला गया! मानव कारक, ताजा वायरल प्रवृत्तियों और हैकर्स के समर्पण के आधार पर लगातार, लगातार स्थिति। दरअसल, अगर आप इसके लिए कंपनी के कर्मचारियों पर भरोसा कर सकते हैं, तो खुद किसी और के सॉफ्टवेयर में खुदाई क्यों करें।

हां, बड़ी सार्वजनिक और निजी फर्मों के उत्पादों को लगातार हैक किया जा रहा है, हालांकि सैकड़ों अनुभवी लोग उन्हें बनाने और बनाए रखने का काम करते हैं।

और एक सामान्य व्यक्ति के पास हैकर्स का विरोध करने के लिए कुछ भी नहीं है। साथ ही, किसी को एक अकेले खाते की आवश्यकता नहीं है, हैकर्स का लक्ष्य संभावित पीड़ितों का एक बड़ा डेटाबेस प्राप्त करना और इसे "खुशी के पत्र", स्पैम या वायरस के साथ संसाधित करना है। और हम स्वयं सभी व्यक्तिगत-सार्वजनिक जानकारी को दाएं से बाएं वितरित करते हैं।

नवीनतम वायरल रुझान

सभी ताजा वायरस और हैकर तकनीकों की एक विशिष्ट विशेषता यह है कि वे एक व्यक्ति के साथ बातचीत करते हैं, न कि किसी सिस्टम के साथ। यानी पीड़ित प्रक्रिया शुरू करता है। इसे "सोशल इंजीनियरिंग" कहा जाता है - मानव मनोविज्ञान की विशेषताओं के आधार पर सूचना तक अवैध पहुंच की एक विधि। और अगर पहले हमलावरों को अपने लक्ष्यों को ट्रैक करने, संवाद करने, कभी-कभी हैक की गई कंपनी में नौकरी पाने के लिए वास्तविक जासूसों में बदलना पड़ता था, तो अब हम सामाजिक नेटवर्क के लिए धन्यवाद कह सकते हैं। उन्होंने सूचना एकत्र करने की प्रक्रिया को बहुत सरल और तेज किया।

अपने लक्ष्य के वीके, ट्विटर, एफबी और इंस्टाग्राम की खोज करने के बाद, आप किसी व्यक्ति की सटीक प्रोफ़ाइल उसके फोन नंबर, मेल, माता-पिता के नाम, दोस्तों और अन्य विवरणों के साथ प्राप्त कर सकते हैं। और यह सब मुफ़्त और स्वेच्छा से है - इसका उपयोग करें, प्रिय!

और यदि धोखेबाज आपके किसी कर्मचारी के कॉर्पोरेट मेल तक पहुंच प्राप्त कर लेते हैं, तो स्पैम मेलिंग से न केवल कंपनी के भीतर, बल्कि आपके ग्राहकों को भी खतरा होता है। एक अन्य मामले में, हैकर्स मेल पर किसी प्रकार की "रिपोर्ट" भेजकर कर्मचारी के कंप्यूटर को स्थायी रूप से अक्षम कर देंगे।

हैकर्स उन लोगों पर हमले की योजना बनाते हैं जो मूल्यवान जानकारी के साथ काम करते हैं - सचिव, प्रबंधक, लेखाकार, मानव संसाधन।

दस्तावेज़ों, प्रणालियों, वेबसाइटों को पुनर्प्राप्त करने या पासवर्ड प्राप्त करने के बाद से आपको बहुत पैसा खर्च करना होगा, आपको यह समझने की जरूरत है कि हम किसके साथ काम कर रहे हैं। ताकि ये सभी "सामाजिक इंजीनियर" आपको भुना न सकें, आइए एक ताजा वायरल योजनाओं का विश्लेषण करें।

रैंसमवेयर

रैंसमवेयर वायरस गंभीर दस्तावेजों की आड़ में ई-मेल के माध्यम से फैलता है: एक सम्मन, चालान, कर कार्यालय से अनुरोध। और इसे स्वयं स्थापित न करने के लिए, आपको दोनों तरीकों से देखने की आवश्यकता है। ऐसे ही एक वायरस का हमारे तकनीशियनों द्वारा विशेष रूप से विश्लेषण किया गया था ताकि हम दिखा सकें कि क्या देखना है:

हम इन जादूगरों के हाथों का अनुसरण करते हैं:

  • धमकी देने वाला शीर्षक। "न्यायालय में उपस्थित होने की सूचना" का अर्थ है "न्यायालय में उपस्थित होने की सूचना"। लोग पत्र खोलने के लिए उपयोगकर्ता को डराने और मजबूर करने की कोशिश कर रहे हैं।
  • भेजने वाले का पता - [ईमेल संरक्षित]इससे साफ पता चलता है कि यह कोई आधिकारिक पत्र नहीं है, बल्कि एक स्पैमर/हैकर है।
  • पत्र का पुरालेख। वहाँ एक फ़ाइल है जिसे तुरंत सतर्क करना चाहिए (फ़ाइल नाम में .doc शामिल है, लेकिन js एक्सटेंशन - वायरस स्वयं को Word दस्तावेज़ के रूप में प्रच्छन्न करता है)

ध्यान!यदि कोई कंप्यूटर रैंसमवेयर से संक्रमित हो गया है, तो 95% संभावना के साथ जानकारी हमेशा के लिए खो जाएगी। दुर्भावनापूर्ण फ़ाइल को डाउनलोड करने और लॉन्च करने के बाद, एक दूरस्थ सर्वर से अनुरोध किया जाता है, जिससे वायरस कोड डाउनलोड किया जाता है। कंप्यूटर पर सभी डेटा वर्णों के एक यादृच्छिक अनुक्रम के साथ एन्क्रिप्ट किया गया है।

फ़ाइलों को "डीकोड" करने के लिए, आपको एक कुंजी की आवश्यकता होती है जो केवल हैकर के पास होती है। जालसाज एक निश्चित राशि के लिए जानकारी को वापस डिक्रिप्ट करने का वादा करता है, लेकिन यह इस तथ्य से बहुत दूर है कि ऐसा होगा। किस लिए? किसी व्यक्ति को बिना पैसे और बिना डेटा के छोड़ना बहुत आसान है: अनुबंध, कार्य, आदेश, कोई भी मूल्यवान और संवेदनशील जानकारी। इसलिए महत्वपूर्ण दस्तावेजों का बैकअप बना लें और आप अधिक चैन की नींद सो पाएंगे। इस स्थिति में, यह आपके लिए वायरस से केवल 100% सुरक्षा है।

उपरोक्त सुविधाओं पर ध्यान दें, और आप कंप्यूटर को अवरुद्ध करने और महत्वपूर्ण जानकारी को हटाने के खतरनाक मामलों को रोकने में सक्षम होंगे। किसी भी मामले में, महत्वपूर्ण कमजोरियों के परिणामों को समाप्त करना सावधानी बरतने से कहीं अधिक महंगा होगा।

इसलिए, यहां वायरस का पता लगाने और संक्रमण को रोकने के लिए 6 और युक्तियां दी गई हैं:

1. अपने ऑपरेटिंग सिस्टम और प्रोग्राम को नियमित रूप से अपडेट करें।डिफ़ॉल्ट रूप से स्वचालित रूप से स्थापित महत्वपूर्ण अपडेट अक्षम किए जा सकते हैं। लेकिन आपको ऐसा नहीं करना चाहिए, क्योंकि नए संस्करण अक्सर सॉफ़्टवेयर सुरक्षा में खोजे गए छेदों को बंद कर देते हैं।

2. एक एंटीवायरस इंस्टॉल करें और वायरस डेटाबेस को नियमित रूप से अपडेट करें। हर दिन सामने आते हैं 100 हजार नए वायरस!

3. फ़ाइल एक्सटेंशन के प्रदर्शन को सक्षम करें: नियंत्रण कक्ष \ फ़ोल्डर विकल्प \ देखें \ उन्नत विकल्प, "पंजीकृत फ़ाइल प्रकारों के लिए एक्सटेंशन छुपाएं" विकल्प को अनचेक करें और ठीक पर क्लिक करें। यह सुनिश्चित करेगा कि आप हमेशा वास्तविक फ़ाइल एक्सटेंशन देखें। अक्सर, प्रच्छन्न वायरस इस तरह दिखते हैं: filename.doc.js और filename.pdf.exe। वास्तविक फ़ाइल एक्सटेंशन js और exe हैं, और उनके सामने सब कुछ फ़ाइल नाम का हिस्सा है।

4. महत्वपूर्ण फाइलों का बैकअप लें - कार्य दस्तावेज और फोटो। फ़ाइल परिवर्तनों की आवृत्ति के आधार पर बैकअप की आवृत्ति का चयन किया जाना चाहिए। बैकअप संग्रहण के लिए, आप क्लाउड सेवा का उपयोग कर सकते हैं यदि यह आपको फ़ाइलों के पुराने संस्करणों पर वापस जाने और मैन्युअल सिंक्रनाइज़ेशन सेट करने की अनुमति देती है। फिर, कंप्यूटर के संक्रमण की स्थिति में, वायरस क्लाउड में प्रवेश नहीं करेगा। हम यह भी अनुशंसा करते हैं कि आप एक संग्रह में महत्वपूर्ण डेटा की एक प्रति रखें।अधिकांश वायरस संग्रह में प्रवेश नहीं कर सकते हैं, और सभी संग्रहीत जानकारी कंप्यूटर के कीटाणुरहित होने के बाद बहाल हो जाती है।

5. अपने विशेषज्ञों की व्यावसायिक साक्षरता में सुधार करें!जैसा कि हमने पहले कहा, हैकर्स अपने हमलों को हमारे मनोविज्ञान के अनुरूप बनाते हैं, और अपनी तकनीकों में लगातार सुधार कर रहे हैं। यह न सोचें कि आपकी कंपनी और टीम के अलावा कोई अन्य व्यक्ति क्लिक/अपलोड/अपना विवरण दर्ज करेगा। कोई भी पकड़ा जा सकता है, काम केवल एक व्यक्ति के लिए सही हुक का चयन करना है। इसलिए, अपने कर्मचारियों को कम से कम व्यक्तिगत रूप से, कम से कम एक टीम के रूप में, कम से कम एक चंचल तरीके से, कम से कम किसी तरह प्रशिक्षित करें!

6. मेल में पत्र, कॉर्पोरेट संदेशवाहकों में संदेश और आने वाली किसी भी अन्य जानकारी के लिए ध्यान से देखें। प्रेषकों के ईमेल पते, संलग्नक और पत्रों की सामग्री की जाँच करें। अधिकांश वायरस को आपके कंप्यूटर को नुकसान पहुंचाने के लिए मैन्युअल रूप से प्रारंभ किया जाना चाहिए।

हम वास्तव में आशा करते हैं कि आप इस लेख को प्रारंभिक समीक्षा के लिए पढ़ रहे हैं, न कि इसलिए कि सब कुछ पहले से ही खराब है। हम चाहते हैं कि आप कभी भी कुल अनियंत्रित स्पैम का सामना न करें, छह महीने में गायब होने वाले दस्तावेज़ और पकड़े गए वायरस के अन्य सुखद परिणाम। उपरोक्त छह चरणों का पालन करें, अपनी आँखें खुली रखें और आपकी जानकारी गोपनीय रहे!

एक विशेष प्रकार का नेटवर्क वायरस। मेल वायरस फैलाने के लिए ई-मेल प्रोटोकॉल की क्षमताओं का उपयोग करते हैं। वे अपने शरीर को संलग्न फाइल के रूप में ई-मेल द्वारा भेजते हैं। जब कोई उपयोगकर्ता ऐसी फ़ाइल खोलता है, तो वायरस सक्रिय हो जाता है और अपने कार्य करता है। क्लाइंट मेल प्रोग्राम (विशेष रूप से माइक्रोसॉफ्ट आउटलुक) में मौजूद विभिन्न त्रुटियों के कारण, अटैचमेंट फ़ाइल स्वचालित रूप से लॉन्च हो सकती है जब संदेश स्वयं ही खोला जाता है, उदाहरण के लिए, "आई लव यू" वायरस। वितरण के लिए, वायरस मेल क्लाइंट की पता पुस्तिका में संग्रहीत पतों की सूची का उपयोग कर सकता है।

छलावरण उद्देश्यों के लिए, वायरस वितरक अक्सर इस तथ्य का लाभ उठाते हैं कि, डिफ़ॉल्ट रूप से, Microsoft Windows Explorer पंजीकृत फ़ाइलों के एक्सटेंशन प्रदर्शित नहीं करता है। परिणामस्वरूप, एक नाम के साथ पत्र से जुड़ी एक फ़ाइल, उदाहरण के लिए, FreeCreditCard.txt.exe, उपयोगकर्ता को FreeCreditCard.txt के रूप में दिखाई जाएगी। और यदि उपयोगकर्ता फ़ाइल की बाहरी विशेषताओं को नियंत्रित नहीं करता है और इसे खोलने का प्रयास करता है, तो दुर्भावनापूर्ण प्रोग्राम लॉन्च किया जाएगा। एक और व्यापक रूप से इस्तेमाल किया जाने वाला कदम फ़ाइल नाम में नाम और वास्तविक रिज़ॉल्यूशन के बीच 70-100 या अधिक रिक्त स्थान शामिल करना है। फ़ाइल का नाम बन जाता है:

« Readme.txt .exe ",

इसके अलावा, एक्सप्लोरर एक्सप्लोरर माइक्रोसॉफ्ट विंडोज, एक डेवलपर दोष के कारण, केवल दिखाता है " Readme.txt "... नतीजतन, उपयोगकर्ता, बिना किसी संदेह के, फ़ाइल को खोलने का प्रयास कर सकता है, और इस तरह दुर्भावनापूर्ण प्रोग्राम लॉन्च कर सकता है।

इसके अलावा, ई-मेल संदेश अक्सर HTML दस्तावेज़ों के रूप में आते हैं, जिसमें ActiveX नियंत्रण, जावा एप्लेट और अन्य सक्रिय घटकों के लिंक शामिल हो सकते हैं। जब कोई संदेश HTML प्रारूप में प्राप्त होता है, तो ईमेल क्लाइंट अपनी सामग्री को अपनी विंडो में प्रदर्शित करता है। यदि संदेश में दुर्भावनापूर्ण सक्रिय घटक होते हैं, तो वे तुरंत लॉन्च हो जाते हैं और अपना गंदा काम करते हैं। अक्सर, ट्रोजन और नेटवर्क वर्म्स इस तरह से वितरित किए जाते हैं।

मैक्रो - वायरस।

मैक्रो वायरस (या स्क्रिप्टिंग वायरस) विभिन्न ऑपरेटिंग सिस्टम और सूचना प्रसंस्करण उपकरण (वर्ड प्रोसेसिंग, स्प्रेडशीट, वित्तीय प्रणाली, आदि) में निर्मित मैक्रो भाषाओं की क्षमताओं का उपयोग करते हैं। आज, MSOffice पैकेज के अनुप्रयोगों के लिए समान वायरस व्यापक रूप से ज्ञात हैं, साथ ही 1C पैकेज के लिए मैक्रो वायरस की उपस्थिति के मामले भी हैं। VISUAL BASIC में लिखे विंडोज ऑपरेटिंग सिस्टम के वायरस को भी एक तरह का मैक्रो वायरस माना जा सकता है।

मैक्रो वायरस की एक विशिष्ट विशेषता निम्नलिखित है:

वायरस का शरीर एक टेक्स्ट फ़ाइल है जिसमें मैक्रो भाषा से कमांड और डेटा होता है;

मैक्रो वायरस केवल उस वातावरण में सक्रिय किया जा सकता है जहां दी गई मैक्रो भाषा का दुभाषिया कार्य कर रहा है;



मैक्रो-वायरस का शरीर, एक नियम के रूप में, एक संबंधित मैक्रो-भाषा दुभाषिया वाले सॉफ़्टवेयर पैकेज में प्रसंस्करण के लिए एक दस्तावेज़ फ़ाइल के अंदर रखा जाता है;

जब कोई प्रोग्राम संक्रमित होता है, तो वायरस का शरीर आमतौर पर उपयोगकर्ता सेटिंग्स के साथ प्रोग्राम में सहेजा जाता है (उदाहरण के लिए, MSWord संपादक का normal.dot टेम्पलेट), या अतिरिक्त लोड करने योग्य मॉड्यूल के साथ।

एक संक्रमित दस्तावेज़ से लॉन्च किए गए मैक्रो वायरस एक संक्रमित फ़ाइल को खोलने पर नियंत्रण को जब्त कर लेते हैं, कुछ फ़ाइल कार्यों को रोकते हैं, और फिर एक्सेस की जा रही फ़ाइलों को संक्रमित करते हैं। मैक्रो वायरस न केवल व्यक्तिगत कंप्यूटरों पर "जीवित" करने में सक्षम हैं, बल्कि नेटवर्क के साथ भी बातचीत करते हैं यदि ऐसे कार्यों को उस वातावरण में लागू किया जाता है जिसमें संक्रमित दस्तावेज़ संसाधित होता है।

मैक्रो-वायरस के "जीवन" के वातावरण में संक्रमण के बाहरी लक्षण भी होते हैं। उदाहरण के लिए, MSWord संक्रमण के लक्षणों में से एक यह है कि "इस रूप में सहेजें ..." कमांड का उपयोग करके फ़ाइलों को सहेजना संभव नहीं है। या, यदि "सेवा" मेनू में आप "मैक्रो" आइटम दर्ज नहीं कर सकते हैं, तो यह भी संक्रमण का संकेत है।

चूंकि MSWord के लिए मैक्रो वायरस सबसे लोकप्रिय थे, हम उन पर अधिक विस्तार से ध्यान देंगे।

सबसे पहले, आपको यह याद रखना होगा कि संपूर्ण MS Office सॉफ़्टवेयर पैकेज में मैक्रोज़ होते हैं। दस्तावेज़ के साथ की गई कोई भी क्रिया मैक्रो का उपयोग करके की जाती है। उदाहरण के लिए: किसी दस्तावेज़ को प्रिंट करना - " फाइलप्रिंट", फ़ाइल सहेजा जा रहा है -" फ़ाइल सहेजें", दस्तावेज़ को किसी अन्य फ़ाइल में सहेजना -" FileSaveAs».

किसी विशेष ईवेंट पर टेम्प्लेट से मैक्रो को स्वचालित रूप से चलाने के लिए, मैक्रो में निम्न में से एक नाम होना चाहिए:



- स्वत: निष्पादन - MSWord प्रारंभ होने पर या वैश्विक टेम्पलेट लोड होने पर चलता है

- ऑटोन्यू - नया दस्तावेज़ बनने पर चलता है

- ऑटो ओपन - दस्तावेज़ खोलते समय चलता है

- स्वतः - दस्तावेज़ बंद होने पर चलता है

- स्वतः बाहर निकलें - जब आप Word से बाहर निकलते हैं या वैश्विक टेम्पलेट बंद करते हैं तो चलता है।

सिद्धांत रूप में, ऐसे मैक्रोज़ के निष्पादन को कुंजी दबाकर रद्द किया जा सकता है खिसक जानाउपरोक्त चरणों को करते समय।

इसके अलावा, Microsoft Office के रचनाकारों ने उपयोगकर्ता मैक्रोज़ के साथ MSWord कमांड को बदलने की क्षमता पेश करके साइबर अपराधियों के लिए इसे आसान बना दिया। इस प्रकार, यदि लोड किए गए दस्तावेज़ में एक मैक्रो नाम है, उदाहरण के लिए, " फ़ाइल खोलें”, फिर इसे हर बार किसी अन्य दस्तावेज़ को खोलने पर निष्पादित किया जाएगा। यही है, संबंधित नाम के साथ एक मैक्रो वायरस संपादक के संबंधित अंतर्निहित मैक्रो के बजाय लॉन्च किया जाएगा।

MSWord को संक्रमित करते समय, मैक्रो वायरस अपने शरीर को एक टेम्पलेट में सहेजते हैं सामान्य.डॉट, लेकिन ऐसे अन्य टेम्पलेट भी हो सकते हैं जो संपादक के प्रारंभ में लोड किए गए हों और जिनमें मैक्रो वायरस हों। ऐसा करने के लिए, संपादक सेटिंग पैरामीटर का उपयोग करता है "ऑटोलोडिंग"मेनू से उपयोगकर्ता के लिए उपलब्ध: सेवा / विकल्प / स्थान.

मूल रूप से, MSWor स्वयं दस्तावेज़ खोलते समय मैक्रोज़ लोड करने की प्रक्रिया को नियंत्रित करने में सक्षम है। ऐसा करने के लिए, आपको मेनू में सुरक्षा स्तर सेट करना होगा: सेवा \ मैक्रो \ सुरक्षा... MSWord का सुरक्षा स्तर एक रजिस्ट्री कुंजी द्वारा नियंत्रित किया जाता है, उदाहरण के लिए: MSWord 2000, कुंजी द्वारा नियंत्रित: HKEY_CURRENT_USER \ सॉफ़्टवेयर \ Microsoft \ Office \ 9.0 \ Word \ सुरक्षा, संपादक के बाद के संस्करणों के लिए "9.0" को "10.0", "11.0", आदि से बदला जाना चाहिए। मुख्य मूल्य, क्रमशः: 1, 2, 3 और अधिक। 1 सबसे कम सुरक्षा स्तर है, जो किसी भी मैक्रो को उपयोगकर्ता को सूचित किए बिना चलाने की अनुमति देता है। विन 9x के तहत या विन 2000, विन XP, विन विस्टा के तहत व्यवस्थापक अधिकारों वाले उपयोगकर्ता के तहत निष्पादित कोई भी मैक्रो कुंजी मान को बदल सकता है 1 , और उपयोगकर्ता मैक्रो वायरस के बाद के डाउनलोड को ट्रैक करने में असमर्थ होगा।

215. फ़ाइल वायरस संक्रमित:

ग्राफिक फ़ाइलें

टेबल प्रोसेसर फ़ाइलें

पाठ दस्तावेज़

निष्पादन योग्य फ़ाइलें

डिस्क पर सेवा क्षेत्र

216 मैक्रोवायरस संक्रमित

डिस्क के सेवा क्षेत्र

मैक्रो भाषा वाले प्रोग्राम

निष्पादन योग्य फ़ाइलें

बूट फ़ाइलें

ग्राफिक दस्तावेज़

217 बम वायरस इस तथ्य की विशेषता है कि

निष्पादन योग्य फ़ाइलों को संक्रमित करें

ओएस टूल्स द्वारा पता नहीं लगाया गया

प्रजनन चरण नहीं है

स्थायी कोड नहीं है

बूट फ़ाइलों को संक्रमित करें

218 चुपके - वायरस ऐसे प्रोग्राम हैं जो...

पाठ फ़ाइलों को संक्रमित करें

डिस्क पर सेवा क्षेत्रों को नष्ट करें

अनपेक्षित संदेशों से परेशान

OS द्वारा नहीं देखा जा सकता है

निष्पादन योग्य फ़ाइलों को संक्रमित करें

219 विनाशकारी वायरस नष्ट

निष्पादन योग्य फ़ाइलें

हार्ड डिस्क पर सेवा क्षेत्र

पाठ फ़ाइलें

टेबल प्रोसेसर फ़ाइलें

ग्राफिक फ़ाइलें

ट्रोजन हॉर्स नामक 220 प्रोग्राम से संबंधित हैं

फ़ाइल वायरस

दुर्भावनापूर्ण कोड

मैक्रो वायरस

हानिरहित कार्यक्रम

221. वायरस है

प्रोग्राम जो केवल सिस्टम फाइलों को संक्रमित करता है

कंप्यूटर पर अनधिकृत कार्य करने में सक्षम प्रोग्राम

प्रोग्राम जो केवल बूट फाइलों को नष्ट करता है

अप्रत्याशित संदेशों के साथ परेशान करने वाला कार्यक्रम

फ़ाइल छिपाने का कार्यक्रम

223 कंप्यूटर वायरस संक्रमित हो सकते हैं

सभी उत्तर सही हैं

कार्यक्रम और दस्तावेज

वीडियो फ़ाइलें

ध्वनि फ़ाइलें

ग्राफिक फ़ाइलें

हार्ड डिस्क की भौतिक संरचना की अवधारणा शामिल नहीं है

224 कंप्यूटर पर एक वायरस दिखाई दे सकता है

गणित की समस्या को हल करते समय

मॉडेम को कंप्यूटर से कनेक्ट करते समय

अनायास

डेटा संग्रहीत करते समय

फ्लॉपी डिस्क से चलेगा

225 कंप्यूटर वायरस संक्रमित हो सकते हैं

सभी उत्तर सही हैं

कार्यक्रम और दस्तावेज

ध्वनि फ़ाइलें

ग्राफिक फ़ाइलें

वीडियो फ़ाइलें

226 कंप्यूटर वायरस हैं...

छोटे आकार का एक विशेष कार्यक्रम जो खुद को अन्य कार्यक्रमों को सौंप सकता है, इसमें "गुणा" करने की क्षमता है

डिस्क की जाँच और उपचार के लिए कार्यक्रम

डिस्क पुनः प्रारंभिक स्थिति में

निम्न-स्तरीय भाषाओं में लिखा गया कोई भी कार्यक्रम

खराब स्वरूपित फ़्लॉपी डिस्क से स्कैन प्रोग्राम

"ट्रोजन हॉर्स" नामक 227 कार्यक्रमों का उल्लेख है:

हानिरहित कार्यक्रम

फ़ाइल वायरस

दुर्भावनापूर्ण कोड

मैक्रो वायरस

228. एक कंप्यूटर वायरस से संक्रमित हो सकता है जब:

एक "संक्रमित कार्यक्रम" के साथ काम करना

फ्लॉपी डिस्क को फॉर्मेट करना

एंटीवायरस प्रोग्राम चलाना

कंप्यूटर परीक्षण

कंप्यूटर को पुनरारंभ करना

229 गैर-मौजूद वायरस प्रकार निर्दिष्ट करें

स्थापना वायरस


बूट वायरस

मैक्रो वायरस

वायरस - उपग्रह

फ़ाइल वायरस।

230 वायरस कॉम एक्सटेंशन के साथ फाइलों को संक्रमित कर रहे हैं। प्रोग्राम फ़ाइल

फ़ाइल वायरस

स्थापना वायरस

बूट वायरस

मैक्रो वायरस

डीआईआर वायरस

231 ऑडिटर वायरस का पता लगाता है ...

समय-समय पर डिस्क पर सभी फाइलों की जांच करें

महत्वपूर्ण कंप्यूटर कार्यों और संभावित संक्रमण पथों पर नज़र रखता है

डिस्क बूट सेक्टर में परिवर्तन पर नज़र रखता है

फ़ाइल खोलते समय, यह चेकसम की गणना करता है और डेटाबेस में संग्रहीत डेटा के साथ उनकी तुलना करता है

वायरस के संक्रमण की तारीख तक

232 गैर-मौजूद प्रकार के एंटी-वायरस प्रोग्राम निर्दिष्ट करें

स्क्रीनर्स कार्यक्रम

कार्यक्रम लेखा परीक्षक

प्रोग्राम फिल्टर

प्रोग्राम डिटेक्टर

डॉक्टर लेखा परीक्षक

233 बूट वायरस

यह हार्ड और फ्लॉपी डिस्क के सिस्टम क्षेत्रों को प्रभावित करता है।

हमेशा संक्रमित फ़ाइल का कोड बदलता है;

फाइलों को संक्रमित करता है;

हमेशा फ़ाइल की शुरुआत बदलता है;

फ़ाइल की शुरुआत और लंबाई को बदलता है।

234 एंटी-वायरस प्रोग्राम का उद्देश्य जिसे डिटेक्टर कहा जाता है

वायरस का पता लगाना और नष्ट करना;

कंप्यूटर वायरस फैलाने के संभावित तरीकों का नियंत्रण;

कंप्यूटर वायरस का पता लगाना;

"इलाज" संक्रमित फ़ाइलें;

संक्रमित फाइलों का विनाश।

235 प्रोग्राम निर्दिष्ट करें जो एंटी-वायरस से संबंधित नहीं हैं

स्कैनिंग कार्यक्रम

प्रोग्राम डिटेक्टर

फेज कार्यक्रम

कार्यक्रम लेखा परीक्षक

सभी उत्तर सही हैं

236 "मेल" वायरस से संक्रमण होता है ...

मेल वायरस से संक्रमित वेब सर्वर से कनेक्ट होने पर

ई-मेल द्वारा एक पत्र के साथ भेजी गई संक्रमित फ़ाइल को खोलते समय

इंटरनेट का उपयोग करते समय

मेल सर्वर से कनेक्ट करते समय

ई-मेल द्वारा भेजे गए पत्र के साथ एक संक्रमित फ़ाइल प्राप्त होने पर

इंटरनेट एक सार्वभौमिक आभासी स्थान है जिसने मानवता को बहुत सारे अद्भुत अवसर दिए हैं। आज इंटरनेट या उसकी सेवाओं का उपयोग किए बिना बिताए गए समय की कल्पना करना मुश्किल है। यह इतना बड़ा स्थान है जिसमें पहले से ही अरबों विभिन्न साइटें और समुदाय, पोर्टल और फ़ोरम और बहुत कुछ शामिल है। लेकिन, जैसा कि आमतौर पर होता है, वैश्विक समस्याएं महान अवसरों के साथ आती हैं। और इंटरनेट द्वारा उत्पन्न पहला खतरा हैकिंग की संभावना था। आज, दुनिया भर में ऐसे पूरे समुदाय हैं जो सक्रिय रूप से अवैध गतिविधियों में लिप्त हैं और लगातार डेटा चुराते हैं या आम उपयोगकर्ताओं और बड़ी कंपनियों दोनों से दहशत पैदा करते हैं। इसका एक उदाहरण सोनी की विशाल कंपनी है, जो एक समय में हैकर्स द्वारा बड़े पैमाने पर हमले के अधीन थी और विरोध नहीं कर सकती थी। परिणामस्वरूप, PlayStation सिस्टम के 77 मिलियन उपयोगकर्ता उनसे चुरा लिए गए। लेकिन सोनी इन हमलावरों का एकमात्र शिकार नहीं है। हर दिन, इंटरनेट का उपयोग करने वाली कई कंपनियां, वेबसाइट, डेटाबेस और अन्य घटक हैकर के हमलों के संपर्क में आते हैं।

लेकिन, हैकर्स, यह एकमात्र आधुनिक समस्या नहीं है, उनके अलावा वायरस के हमले भी होते हैं, जिनका स्तर बहुत बड़ा होता है। ये वायरस एक साथ कई मिलियन यूजर्स को नुकसान पहुंचा सकते हैं। वायरस वाले प्रोग्राम का एक लापरवाह उपयोग पूरे शहरों और देशों को खतरे में डाल सकता है। वायरस से लड़ने और अपने कंप्यूटर की सुरक्षा के लिए, आप इस पृष्ठ पर दिए गए सुझावों का उपयोग कर सकते हैं। और आज हम कंप्यूटर की दुनिया के इतिहास में सबसे भयानक वायरस का विश्लेषण करेंगे।

मॉरिस वर्म

यह पौराणिक और सबसे पहला वायरस है जिसे रॉबर्ट टी. मॉरिस ने 1988 में किसी समय बनाया था। निर्माता खुद इंटरनेट उपयोगकर्ताओं को नुकसान नहीं पहुंचाना चाहता था, वह सिर्फ दुनिया में पूरे नेटवर्क के पैमाने को मापना चाहता था, परिणामस्वरूप, उसने नुकसान पहुंचाया, जिसका अनुमान कई दसियों मिलियन डॉलर था। उनकी जिज्ञासा का परिणाम इंटरनेट साइटों की हार थी, जिनकी संख्या 5,000 से अधिक थी। सबसे दिलचस्प बात यह है कि उनके वायरस ने न केवल इन इंटरनेट साइटों को मारा, बल्कि उन्हें पूरी तरह से पंगु बना दिया, उन्हें गतिविधियों को संचालित करने के किसी भी अवसर से वंचित कर दिया, जो एक साधारण शटडाउन के बराबर है। उस समय के लिए, इतने सारे नोड्स की हार सिर्फ एक वैश्विक तबाही थी।

मेलिसा वायरस

सबसे खतरनाक वायरस का एक और प्रतिनिधि, जो अजीब तरह से पर्याप्त है, एक स्ट्रिपर के नाम पर रखा गया है। इस वायरस ने दुनिया की शीर्ष कंपनियों को तुरंत प्रभावित किया, यहां तक ​​​​कि माइक्रोसॉफ्ट भी उनकी कथित अतुलनीय सुरक्षा के साथ। लेकिन वायरस के हमले के बाद, Microsoft को इस वायरस से सक्रिय संक्रमण को रोकने के लिए अपने सभी मेल गेटवे को बंद करना पड़ा। तो उन्हीं के जरिए यूजर्स का ग्लोबल इंफेक्शन गया।

ILOVEYOU मेल वायरस

2000 में फिलीपींस में विकसित किया गया सबसे सरल वायरस वास्तव में भयावह और विनाशकारी निकला। यह पहला ईमेल वायरस है जिसका मानवता ने सामना किया है।

वायरस एक साधारण ईमेल था जो उपयोगकर्ता के पास आया था। दिलचस्प शीर्षक "आई लव यू" के साथ, निश्चित रूप से, हर कोई वहां देखने के लिए उत्सुक था, लेकिन अंत में यह खाली लग रहा था। हालांकि यह खालीपन पहली नजर में ही था। वास्तव में, पत्र में एक विशेष लिपि ".vbs" छिपी हुई थी, जो पत्र को खोलने के बाद सक्रिय हो गई थी और उन सभी उपयोगकर्ताओं को वितरित कर दी गई थी जिनके पते मेलबॉक्स में उल्लिखित थे। प्रभावित उपयोगकर्ता की। नतीजतन, इस वायरस की चेन लगभग पूरी दुनिया में फैल गई है। इससे कुल नुकसान लगभग 15 बिलियन डॉलर का हुआ।

और, इस तथ्य से आगे बढ़ते हुए कि यह क्षति इतनी परिमाण की थी, ILOVEYOU वायरस गिनीज बुक ऑफ रिकॉर्ड्स में शामिल हो गया।

कोड लाल कीड़ा

कोड रेड वर्म वर्गीकरण वायरस का संस्थापक है। यह 13 जुलाई 2001 को प्रकट हुआ, जब उस समय के एक प्रसिद्ध और लोकप्रिय सर्वर के उपयोगकर्ताओं पर बड़े पैमाने पर हमला किया गया था, जिसे "Microsoft IIS" कहा जाता था।

कीड़ा सक्रिय रूप से सर्वर के मूल में प्रवेश कर गया और वहां भगदड़ शुरू कर दिया, अधिक सटीक होने के लिए, इसने सभी साइट डेटा को इसमें एम्बेड किए गए वाक्यांश के साथ बदल दिया। और जब उपयोगकर्ताओं ने एक साइट खोली जहां कोड रेड वर्म घुस गया, तो उन्हें सूचना के बजाय "हैलो, साइट को चीनी द्वारा हैक कर लिया गया!" वाक्यांश प्रदर्शित किया गया। इस प्रकार, सैकड़ों परियोजनाएं बाधित हुईं और कई कंपनियों का प्रदर्शन बाधित हुआ। वायरस से कुल क्षति लगभग 2.6 बिलियन डॉलर थी।

निमडा वायरस वर्म

"निमदा" नामक एक निश्चित वायरस के साथ एक जिज्ञासु संयोग हुआ। तथ्य यह है कि वह ठीक उसी समय दिखाई दिया जब संयुक्त राज्य अमेरिका में त्रासदी हुई थी। जुड़वां टावरों का दुखद भाग्य जहां विमान भेजा गया था। परिणाम सैकड़ों हताहतों और भारी विनाश था। इसी समय यह वायरस सामने आया था। इसलिए, उसे एक आतंकवादी मूल निर्धारित किया गया है, कथित तौर पर इस वायरस की मदद से, आतंकवादी आबादी को आतंकित करते रहे।

वायरस का मकसद ज्यादा से ज्यादा यूजर्स को संक्रमित करना था, जिससे अमेरिका को 635 मिलियन डॉलर का नुकसान हुआ।

एसक्यूएल स्लैमर

एसक्यूएल स्लैमर मैलवेयर का एक और टुकड़ा है जो माइक्रोसॉफ्ट के सिस्टम को हैक करने और अपने अधिकांश उपयोगकर्ताओं को संक्रमित करने में कामयाब रहा है। संक्रमण एसक्यूएल में एक अनजान छेद के माध्यम से चला गया, जिसने वायरस को स्वतंत्र रूप से फैलाने और इंटरनेट ब्राउज़र के प्रदर्शन को खराब करने की इजाजत दी। इसने इंटरनेट को धीमा कर दिया या पूरी तरह से बंद कर दिया।

एमएस ब्लास्ट वायरस

एमएस ब्लास्ट अस्तित्व में सबसे खतरनाक वायरस है। सौभाग्य से, यह एक विशेष सिस्टम अपडेट सिस्टम के माध्यम से विंडोज उपयोगकर्ताओं को संक्रमित करने में सक्षम है। लेकिन यह न केवल उपयोगकर्ताओं को संक्रमित करता है, यह सिस्टम को पूरी तरह से पंगु बना देता है, जिससे ऑपरेटिंग सिस्टम बाधित हो जाता है।

मायडूम ईमेल वायरस

प्रतीत होता है खाली और हानिरहित पत्र का एक और प्रतिनिधि। कई उपयोगकर्ताओं को उनके मेल में एक अजीब पत्र प्राप्त हुआ, जिसे खोलने पर उपयोगकर्ता को संदेश मिला "मैं बस अपना काम करूंगा, कुछ भी व्यक्तिगत नहीं", जिसके बाद उपयोगकर्ता को Microsoft के वेब संसाधनों, विशेष एंटीवायरस संसाधनों (और उनके अनुप्रयोगों) तक पहुँचने से रोक दिया गया था। और समाचार पोर्टल।

सेसर कीड़ा

व्यावहारिक रूप से हानिरहित, लेकिन बहुत संक्रामक और कष्टप्रद वायरस, जिसे सैसर कहा जाता है, बहुत परेशानी का कारण बना। उपयोगकर्ता के कंप्यूटर में वायरस घुसने के बाद, इसने अन्य कंप्यूटरों को संक्रमित कर दिया, या यों कहें, उसने अन्य कंप्यूटरों में जाने के लिए किसी भी तरीके की तलाश की, जो उसने उत्कृष्ट रूप से किया, इस प्रकार, उसने बड़ी संख्या में कंप्यूटरों को संक्रमित किया। केवल एक चीज जो वह नुकसान पहुंचा सकता था वह कंप्यूटर का एक साधारण पुनरारंभ था, जो कि इच्छा पर हुआ था।

मजाकिया वायरस

ब्लैकिस, उस समय का एक लोकप्रिय फ़ायरवॉल, अपने सभी उपयोगकर्ताओं के लिए खतरे का स्रोत साबित हुआ। तथ्य यह है कि इसमें एक छोटी सी सुरक्षा खामी थी जिसने हमलावरों को विट्टी वायरस फैलाने की अनुमति दी। इस बड़े पैमाने पर संक्रमण के परिणामस्वरूप, सैकड़ों हजारों उपयोगकर्ता प्रभावित हुए। वायरस ने उनके कंप्यूटरों में घुसपैठ की और हार्ड ड्राइव पर खाली जगह को मनमाने डेटा से भर दिया।

1) कंप्यूटर ऑपरेशन (+) के दौरान क्रैश और फ्रीज; 2) कार्यक्रमों और डेटा की हानि; 3) हार्ड ड्राइव को प्रारूपित करने के लिए;

15. खतरनाक कंप्यूटर वायरस पैदा कर सकते हैं...

1) कंप्यूटर के संचालन के दौरान क्रैश और फ्रीज; 2) कार्यक्रमों और डेटा की हानि (+); 3) हार्ड ड्राइव को प्रारूपित करने के लिए;

4) मुफ्त कंप्यूटर मेमोरी में कमी।

  1. किस प्रकार के कंप्यूटर वायरस *.exe, * .com एक्सटेंशन के साथ निष्पादन योग्य फ़ाइलों को पेश करते हैं और संक्रमित करते हैं और लॉन्च होने पर सक्रिय होते हैं?

1) फ़ाइल वायरस; (+)

2) बूट वायरस;

3) मैक्रो वायरस;

4) नेटवर्क वायरस।

  1. * .txt, * .doc एक्सटेंशन के साथ किस तरह के कंप्यूटर वायरस पेश किए जाते हैं और फाइलों को संक्रमित करते हैं?
  1. फ़ाइल वायरस;
  2. बूट वायरस;
  3. मैक्रो वायरस; (+)
  1. नेटवर्क वायरस।
  1. मैक्रोज़ की आड़ में किसी दस्तावेज़ में एम्बेड किए गए वायरस
  1. कंप्यूटर में घुसने वाले वायरस नेटवर्क को ब्लॉक कर देते हैं
  1. दुर्भावनापूर्ण प्रोग्राम जो कंप्यूटर नेटवर्क सेवाओं (+) का उपयोग करके कंप्यूटर में प्रवेश करते हैं
  1. दुर्भावनापूर्ण प्रोग्राम जो उपयोगकर्ता से गुप्त रूप से अन्य प्रोग्राम इंस्टॉल करते हैं।
  1. हार्डवेयर।
  1. सॉफ्टवेयर।
  1. हार्डवेयर और एंटीवायरस सॉफ्टवेयर। (+)

22. एंटीवायरस प्रोग्राम निम्न के लिए प्रोग्राम हैं:

  1. वायरस का पता लगाना
  1. वायरस हटाना (+)
  2. वायरस का प्रजनन
  1. एवीपी, एमएस-डॉस, एमएस वर्ड
  2. औसत, डॉवेब, नॉर्टन एंटीवायरस (+)
  3. नॉर्टन कमांडर, एमएस वर्ड, एमएस एक्सेल।

25. कौन से प्रोग्राम एंटी-वायरस के रूप में वर्गीकृत नहीं हैं?

  1. चरण कार्यक्रम (+)
  2. स्कैनिंग सॉफ्टवेयर
  3. लेखा परीक्षक कार्यक्रम (+)
  4. डिटेक्टर प्रोग्राम
  1. क्या ऐसे कंप्यूटर पर एंटी-वायरस डेटाबेस को अपडेट करना संभव है जो इंटरनेट से कनेक्टेड नहीं है?
  1. हाँ, एंटीवायरस सॉफ़्टवेयर निर्माता की तकनीकी सहायता सेवा को कॉल करके। इस सेवा के विशेषज्ञ नवीनतम डेटाबेस को निर्देशित करेंगे जिन्हें किसी भी टेक्स्ट एडिटर का उपयोग करके कंप्यूटर पर सहेजने की आवश्यकता है
  1. हाँ, यह मोबाइल मीडिया का उपयोग करके किसी अन्य कंप्यूटर से एंटी-वायरस डेटाबेस की प्रतिलिपि बनाकर किया जा सकता है जिस पर इंटरनेट एक्सेस कॉन्फ़िगर किया गया है और वही एंटी-वायरस प्रोग्राम स्थापित है, या आपको एंटी-वायरस की वेबसाइट से डेटाबेस को मैन्युअल रूप से कॉपी करने की आवश्यकता है। वायरस प्रोग्राम निर्माता (+)

27. सूचना को वायरस से होने वाले नुकसान से बचाने के मुख्य उपाय:

1) वायरस के लिए डिस्क की जांच

2) बहुमूल्य जानकारी की अभिलेखीय प्रतियां बनाएं

3) सॉफ्टवेयर के पायरेटेड संग्रह का उपयोग न करें (+)

4) केवल नेटवर्क पर फ़ाइलें स्थानांतरित करें।

नेटवर्क हमलों से बचाव का सबसे प्रभावी साधन

  1. एंटीवायरस सॉफ़्टवेयर का उपयोग करना
  1. फायरवॉल या "फ़ायरवॉल" का उपयोग करना
  1. केवल "विश्वसनीय" इंटरनेट साइटों पर जाकर (+)

4) इंटरनेट एक्सेस करते समय केवल प्रमाणित ब्राउज़र सॉफ़्टवेयर का उपयोग करना। (+)

फ़ायरवॉल का मुख्य कार्य

  1. दूरस्थ उपयोगकर्ता नियंत्रण
  2. इनकमिंग और आउटगोइंग ट्रैफ़िक को फ़िल्टर करना (+)
  1. वायरस के लिए डिस्क की जाँच
  2. फ़ाइल दर्शक।

पढ़ने के लिए लेख:

10 सबसे खतरनाक कंप्यूटर वायरस



संबंधित आलेख: