कंप्यूटर वायरस कैसे फैलता है। ईमेल मेल वायरस से वायरस कैसे संक्रमित होते हैं

एक विशेष प्रकार का नेटवर्क वायरस। मेल वायरस प्रचार करने के लिए ईमेल प्रोटोकॉल की क्षमताओं का उपयोग करते हैं। वे अपने शरीर को संलग्न फाइल के रूप में ई-मेल द्वारा भेजते हैं। जब कोई उपयोगकर्ता ऐसी फ़ाइल खोलता है, तो वायरस सक्रिय हो जाता है और अपने कार्य करता है। क्लाइंट ईमेल प्रोग्राम (विशेष रूप से माइक्रोसॉफ्ट आउटलुक) में मौजूद विभिन्न बगों के कारण, अटैचमेंट फ़ाइल ईमेल को खोलते समय स्वचालित रूप से लॉन्च की जा सकती है, उदाहरण के लिए, "आई लव यू" वायरस। वितरण के लिए, वायरस मेल क्लाइंट की पता पुस्तिका में संग्रहीत पतों की सूची का उपयोग कर सकता है।

स्वयं को छिपाने के लिए, वायरस वितरक अक्सर इस तथ्य का उपयोग करते हैं कि डिफ़ॉल्ट रूप से Microsoft Windows Explorer पंजीकृत फ़ाइलों के एक्सटेंशन प्रदर्शित नहीं करता है। परिणामस्वरूप, नाम के साथ पत्र से जुड़ी फ़ाइल, उदाहरण के लिए, FreeCreditCard.txt.exe, उपयोगकर्ता को FreeCreditCard.txt के रूप में दिखाई जाएगी। और यदि उपयोगकर्ता फ़ाइल की बाहरी विशेषताओं को नियंत्रित नहीं करता है और इसे खोलने का प्रयास करता है, तो दुर्भावनापूर्ण प्रोग्राम लॉन्च किया जाएगा। एक और व्यापक रूप से इस्तेमाल किया जाने वाला कदम फ़ाइल नाम में नाम और वास्तविक रिज़ॉल्यूशन के बीच 70-100 या अधिक रिक्त स्थान शामिल करना है। फ़ाइल का नाम बन जाता है:

« readme.txt.exe",

इसके अलावा, एक्सप्लोरर माइक्रोसॉफ्ट विंडोज एक्सप्लोरर, डेवलपर्स की खामियों के कारण, केवल " readme.txt". नतीजतन, उपयोगकर्ता, बिना किसी संदेह के, फ़ाइल को खोलने का प्रयास कर सकता है, और इस तरह दुर्भावनापूर्ण प्रोग्राम लॉन्च कर सकता है।

इसके अलावा, ईमेल संदेश अक्सर HTML दस्तावेज़ों के रूप में आते हैं, जिसमें ActiveX नियंत्रण, जावा एप्लेट और अन्य सक्रिय घटकों के लिंक शामिल हो सकते हैं। जब कोई संदेश HTML प्रारूप में प्राप्त होता है, तो मेल क्लाइंट इसकी सामग्री को अपनी विंडो में प्रदर्शित करता है। यदि संदेश में दुर्भावनापूर्ण सक्रिय घटक होते हैं, तो वे तुरंत लॉन्च हो जाते हैं और अपना गंदा काम करते हैं। अक्सर, ट्रोजन और नेटवर्क वर्म्स इस तरह से वितरित किए जाते हैं।

मैक्रो - वायरस।

मैक्रो वायरस (या स्क्रिप्ट वायरस) विभिन्न ऑपरेटिंग सिस्टम और सूचना प्रसंस्करण उपकरण (पाठ संपादक, स्प्रेडशीट, वित्तीय प्रणाली, आदि) में निर्मित मैक्रो भाषाओं की क्षमताओं का उपयोग करते हैं। आज, ऐसे वायरस व्यापक रूप से MSOffice पैकेज के अनुप्रयोगों के साथ-साथ 1C पैकेज के लिए मैक्रो-वायरस की उपस्थिति के मामलों के लिए जाने जाते हैं। VISUAL BASIC में लिखे Windows OS के लिए वायरस को भी एक प्रकार का मैक्रो वायरस माना जा सकता है।

मैक्रो वायरस की एक विशिष्ट विशेषता निम्नलिखित है:

वायरस का शरीर एक टेक्स्ट फ़ाइल है जिसमें मैक्रो-भाषा कमांड और डेटा होता है;

मैक्रो-वायरस केवल उस वातावरण में सक्रिय किया जा सकता है जहां दिए गए मैक्रो-भाषा का दुभाषिया कार्य करता है;



एक मैक्रो वायरस का शरीर, एक नियम के रूप में, एक सॉफ्टवेयर पैकेज में प्रसंस्करण के लिए एक दस्तावेज़ फ़ाइल के अंदर रखा जाता है जिसमें एक उपयुक्त मैक्रो भाषा दुभाषिया शामिल होता है;

वायरस का शरीर, जब कोई प्रोग्राम संक्रमित होता है, आमतौर पर प्रोग्राम में उपयोगकर्ता की सेटिंग्स (उदाहरण के लिए, MSWord संपादक का normal.dot टेम्पलेट) या अतिरिक्त लोड करने योग्य मॉड्यूल के साथ सहेजा जाता है।

संक्रमित दस्तावेज़ से लॉन्च किए गए मैक्रो-वायरस किसी संक्रमित फ़ाइल को खोले जाने पर नियंत्रण लेते हैं, कुछ फ़ाइल फ़ंक्शंस को रोकते हैं, और फिर एक्सेस की गई फ़ाइलों को संक्रमित करते हैं। मैक्रो-वायरस न केवल व्यक्तिगत कंप्यूटरों पर "जीवित" करने में सक्षम हैं, बल्कि नेटवर्क के साथ भी बातचीत करते हैं यदि ऐसे कार्यों को उस वातावरण में लागू किया जाता है जिसमें संक्रमित दस्तावेज़ संसाधित होता है।

मैक्रो-वायरस के "जीवन" के वातावरण में संक्रमण के बाहरी लक्षण भी होते हैं। उदाहरण के लिए, MSWord संक्रमण के लक्षणों में से एक यह है कि "इस रूप में सहेजें..." कमांड का उपयोग करके फ़ाइलों को सहेजना संभव नहीं है। या, यदि आप "टूल्स" मेनू में "मैक्रो" आइटम दर्ज नहीं कर सकते हैं, तो यह भी संक्रमण का संकेत है।

चूंकि MSWord के अंतर्गत मैक्रो वायरस सबसे लोकप्रिय थे, हम उन पर अधिक विस्तार से ध्यान देंगे।

सबसे पहले, आपको यह याद रखना होगा कि संपूर्ण MS Office पैकेज में मैक्रोज़ होते हैं। किसी दस्तावेज़ पर की गई कोई भी क्रिया मैक्रो का उपयोग करके की जाती है। उदाहरण के लिए: किसी दस्तावेज़ को प्रिंट करना - " फाइलप्रिंट", फ़ाइल को सहेजना -" फ़ाइल सहेजें", दस्तावेज़ को किसी अन्य फ़ाइल में सहेजना - " FileSaveAs».

किसी विशेष ईवेंट पर टेम्प्लेट से मैक्रो को स्वचालित रूप से चलाने के लिए, मैक्रो में निम्न में से एक नाम होना चाहिए:



- स्वत: निष्पादन - MSWord शुरू होने पर या वैश्विक टेम्पलेट लोड होने पर चलता है

- ऑटोन्यू - नया दस्तावेज़ बनने पर चलता है

- स्वत: खुला - दस्तावेज़ खोले जाने पर चलता है

- ऑटो बंद - दस्तावेज़ बंद होने पर चलता है

- स्वतः निकास - वर्ड के बाहर निकलने पर या ग्लोबल टेम्प्लेट के बंद होने पर चलता है।

सिद्धांत रूप में, ऐसे मैक्रोज़ के निष्पादन को कुंजी दबाकर रद्द किया जा सकता है खिसक जानाउपरोक्त चरणों का पालन करते समय।

इसके अलावा, Microsoft Office के रचनाकारों ने उपयोगकर्ता मैक्रोज़ के साथ MSWord कमांड को बदलने की क्षमता पेश करके हमलावरों के लिए इसे आसान बना दिया। इस प्रकार, यदि लोड किए गए दस्तावेज़ का नाम मैक्रो है, उदाहरण के लिए, " फ़ाइल खोलें”, फिर इसे हर बार किसी अन्य दस्तावेज़ को खोलने पर निष्पादित किया जाएगा। यानी, संबंधित बिल्ट-इन एडिटर मैक्रो के बजाय संबंधित नाम वाला मैक्रो वायरस चलेगा।

MSWord को संक्रमित करते समय, मैक्रो वायरस अपने शरीर को एक टेम्पलेट में सहेजते हैं सामान्य.डॉट, लेकिन ऐसे अन्य टेम्पलेट भी हो सकते हैं जो संपादक के प्रारंभ होने पर लोड होते हैं और उनमें मैक्रो वायरस होते हैं। ऐसा करने के लिए, संपादक सेटिंग विकल्प का उपयोग करता है "स्वतः लोड"मेनू से उपयोगकर्ता के लिए उपलब्ध: सेवा/विकल्प/स्थान.

सिद्धांत रूप में, MSWord स्वयं दस्तावेज़ खोलते समय मैक्रोज़ लोड करने की प्रक्रिया को नियंत्रित करने में सक्षम है। ऐसा करने के लिए, आपको मेनू में सुरक्षा स्तर सेट करना होगा: सेवा\मैक्रो\सुरक्षा. MSWord का सुरक्षा स्तर रजिस्ट्री कुंजी द्वारा नियंत्रित किया जाता है, उदाहरण के लिए: MSWord 2000, कुंजी द्वारा नियंत्रित: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, संपादक के बाद के संस्करणों के लिए, "9.0" को "10.0", "11.0", आदि से बदला जाना चाहिए। मुख्य मूल्य, क्रमशः: 1, 2, 3 और अधिक। 1 सबसे कम सुरक्षा स्तर है, जो किसी भी मैक्रो को उपयोगकर्ता को सूचित किए बिना चलाने की अनुमति देता है। विन 9x के तहत या विन 2000, विन XP, विन विस्टा के तहत व्यवस्थापक अधिकारों वाले उपयोगकर्ता के तहत निष्पादित कोई भी मैक्रो, कुंजी के मान को बदल सकता है 1 , और फिर उपयोगकर्ता बाद के मैक्रो वायरस डाउनलोड को ट्रैक करने में असमर्थ होगा।

इंटरनेट एक सार्वभौमिक आभासी स्थान है जिसने मानवता को बहुत सारे अद्भुत अवसर दिए हैं। आज इंटरनेट या उसकी सेवाओं का उपयोग किए बिना बिताए गए समय की कल्पना करना मुश्किल है। यह इतना बड़ा स्थान है जिसमें पहले से ही अरबों विभिन्न साइटें और समुदाय, पोर्टल और फ़ोरम और बहुत कुछ शामिल है। लेकिन, जैसा कि आमतौर पर होता है, महान अवसरों के साथ वैश्विक चुनौतियां भी आती हैं। और इंटरनेट के कारण जो पहला खतरा पैदा हुआ, वह हैकिंग में शामिल होने का अवसर था। आज, दुनिया भर में ऐसे पूरे समुदाय हैं जो सक्रिय रूप से अवैध गतिविधियों में लगे हुए हैं और लगातार डेटा चुराते हैं या आम उपयोगकर्ताओं और बड़ी कंपनियों दोनों के लिए दहशत का कारण बनते हैं। इसका एक उदाहरण सोनी की बड़ी कंपनी है, जो एक समय में हैकर्स द्वारा बड़े पैमाने पर हमले के अधीन थी और विरोध नहीं कर सकती थी। परिणामस्वरूप, 77 मिलियन PlayStation सिस्टम उपयोगकर्ताओं का व्यक्तिगत डेटा उनसे चुरा लिया गया। लेकिन इतना ही नहीं सोनी भी इन घुसपैठियों का शिकार है। हर दिन, कई कंपनियां, वेबसाइट, डेटाबेस और अन्य घटक तत्व जो इंटरनेट का उपयोग करते हैं, हैकर के हमलों का शिकार होते हैं।

लेकिन, हैकर्स, यह एकमात्र आधुनिक समस्या नहीं है, उनके अलावा, वायरस के हमले भी हैं जिनका दायरा बहुत बड़ा है। ये वायरस एक साथ कई मिलियन यूजर्स को नुकसान पहुंचा सकते हैं। वायरस वाले प्रोग्राम का एक लापरवाह उपयोग पूरे शहरों और देशों को खतरे में डाल सकता है। वायरस से लड़ने और अपने कंप्यूटर की सुरक्षा के लिए, आप इस पेज पर दिए गए सुझावों का उपयोग कर सकते हैं। और आज हम कंप्यूटर की दुनिया के इतिहास में सबसे भयानक वायरस का विश्लेषण करेंगे।

मॉरिस वर्म

यह पौराणिक और सबसे पहला वायरस है जिसे रॉबर्ट टी. मॉरिस ने 1988 में किसी समय बनाया था। निर्माता खुद इंटरनेट उपयोगकर्ताओं को नुकसान नहीं पहुंचाना चाहता था, वह सिर्फ दुनिया में पूरे नेटवर्क के पैमाने को मापना चाहता था, परिणामस्वरूप, उसने नुकसान पहुंचाया, जिसका अनुमान कई दसियों मिलियन डॉलर था। उनकी जिज्ञासा का परिणाम इंटरनेट नोड्स की हार थी, जिनकी संख्या 5000 टुकड़ों से अधिक थी। सबसे दिलचस्प बात यह है कि उनके वायरस ने न केवल इन इंटरनेट साइटों को मारा, बल्कि उन्हें पूरी तरह से पंगु बना दिया, उन्हें गतिविधियों का संचालन करने के किसी भी अवसर से वंचित कर दिया, जो एक साधारण शटडाउन के बराबर है। उस समय के लिए, इतने सारे नोड्स की हार सिर्फ एक वैश्विक तबाही थी।

मेलिसा वायरस

सबसे खतरनाक वायरस का एक और प्रतिनिधि, जो अजीब तरह से पर्याप्त है, एक स्ट्रिपर के नाम पर रखा गया है। इस वायरस ने दुनिया की शीर्ष कंपनियों को तुरंत प्रभावित किया, यहां तक ​​​​कि माइक्रोसॉफ्ट भी उनकी कथित अतुलनीय सुरक्षा के साथ। लेकिन इस वायरस के हमले के बाद माइक्रोसॉफ्ट को इस वायरस के सक्रिय संक्रमण को रोकने के लिए अपने सभी मेल गेटवे बंद करने पड़े। तो उन्हीं के जरिए यूजर्स का ग्लोबल इंफेक्शन चला।

ILOVEYOU मेल वायरस

2000 में फिलीपींस में विकसित किया गया सबसे सरल वायरस वास्तव में भयावह और विनाशकारी निकला। यह पहला मेल वायरस है जिसका मानवता ने सामना किया है।

वायरस एक साधारण पत्र था जो उपयोगकर्ता के पास आया था। दिलचस्प शीर्षक "आई लव यू" के साथ, निश्चित रूप से, हर कोई इसे देखने के लिए उत्सुक था, लेकिन अंत में यह खाली लग रहा था। हालांकि यह खालीपन पहली नजर में ही था। वास्तव में, पत्र में एक विशेष ".vbs" स्क्रिप्ट छिपी हुई थी, जो पत्र को खोलने के बाद सक्रिय हो गई थी और सभी उपयोगकर्ताओं को (फिर से "आई लव यू" पत्र के प्रारूप में) वितरित की गई थी, जो पते में उल्लिखित थे प्रभावित उपयोगकर्ता का मेलबॉक्स। नतीजतन, इस वायरस की चेन लगभग पूरी दुनिया में फैल गई है। इससे कुल नुकसान लगभग 15 बिलियन डॉलर का था।

और, इस तथ्य के आधार पर कि यह क्षति इतनी परिमाण में थी, ILOVEYOU वायरस को गिनीज बुक ऑफ रिकॉर्ड्स में शामिल किया गया था।

कृमि कोड लाल

कोड रेड "वर्म" के रूप में वर्गीकृत वायरस की उपस्थिति का संस्थापक है। उन्होंने 13 जुलाई 2001 को खुद को साबित कर दिया, जब उस समय एक प्रसिद्ध और लोकप्रिय सर्वर के उपयोगकर्ताओं द्वारा बड़े पैमाने पर हमला किया गया था, जिसका नाम "माइक्रोसॉफ्ट आईआईएस" था।

कीड़ा सक्रिय रूप से सर्वर के मूल में प्रवेश कर गया और वहां कार्य करना शुरू कर दिया, अधिक सटीक होने के लिए, इसने सभी साइट डेटा को इसमें एम्बेड किए गए वाक्यांश के साथ बदल दिया। और, जब उपयोगकर्ताओं ने एक साइट खोली, जहां कोड रेड वर्म घुस गया था, तो उन्होंने जानकारी के बजाय "हैलो, साइट को चीनी द्वारा हैक किया गया था!" वाक्यांश प्रदर्शित किया। इस प्रकार, सैकड़ों परियोजनाएं बाधित हुईं और कई कंपनियों का प्रदर्शन बाधित हुआ। वायरस से कुल नुकसान लगभग 2.6 बिलियन डॉलर था।

विषाणु कृमि निमदा

"निमदा" नामक एक निश्चित वायरस के साथ एक जिज्ञासु संयोग हुआ। तथ्य यह है कि वह ठीक उसी समय दिखाई दिया जब संयुक्त राज्य अमेरिका में त्रासदी हुई थी। दो जुड़वां टावरों का दुखद भाग्य जहां विमान भेजा गया था। नतीजतन, सैकड़ों पीड़ित और भारी विनाश हुआ। इस समय यह वायरस सामने आया था। इसलिए, उसे एक आतंकवादी मूल निर्धारित किया गया है, कथित तौर पर, इस वायरस की मदद से, आतंकवादी आबादी को आतंकित करते रहे।

इस वायरस का मकसद ज्यादा से ज्यादा यूजर्स को संक्रमित करना था, जिसका नतीजा यह हुआ कि अमेरिका को 635 मिलियन डॉलर का नुकसान हुआ।

एसक्यूएल स्लैमर

SQL स्लैमर एक अन्य प्रकार का मैलवेयर है जो Microsoft सिस्टम में सेंध लगाने और अधिकांश उपयोगकर्ताओं को संक्रमित करने में कामयाब रहा है। संक्रमण एसक्यूएल में एक अनजान छेद के माध्यम से चला गया, जिसने वायरस को स्वतंत्र रूप से फैलाने और इंटरनेट ब्राउज़र के प्रदर्शन को खराब करने की इजाजत दी। इसने इंटरनेट को धीमा कर दिया या पूरी तरह से काट दिया।

एमएस ब्लास्ट वायरस

एमएस ब्लास्ट अस्तित्व में सबसे खतरनाक वायरस है। परिस्थितियों के सही संयोजन के साथ, यह एक विशेष सिस्टम अपडेट सिस्टम के माध्यम से विंडोज उपयोगकर्ताओं को संक्रमित करने में सक्षम है। लेकिन यह केवल उपयोगकर्ताओं को संक्रमित नहीं करता है, यह सिस्टम को पूरी तरह से पंगु बना देता है, जिससे ऑपरेटिंग सिस्टम बाधित हो जाता है।

मायडूम मेल वायरस

प्रतीत होता है खाली और हानिरहित पत्र का एक और प्रतिनिधि। कई उपयोगकर्ताओं को मेल में एक अजीब पत्र प्राप्त हुआ, जिसे खोलने पर, उपयोगकर्ता को "मैं बस अपना काम करूंगा, व्यक्तिगत कुछ भी नहीं" संदेश मिला, जिसके बाद उपयोगकर्ता को Microsoft के वेब संसाधनों, विशेष एंटी-वायरस संसाधनों (और उनके आवेदन) और समाचार पोर्टल।

कृमि सैसर

सैसर नामक एक व्यावहारिक रूप से हानिरहित, लेकिन अत्यधिक संक्रामक और कष्टप्रद वायरस ने बहुत परेशानी का कारण बना। वायरस के उपयोगकर्ता के कंप्यूटर में प्रवेश करने के बाद, इसने अन्य कंप्यूटरों को संक्रमित कर दिया, या यूँ कहें कि, यह अन्य कंप्यूटरों में प्रवेश करने के लिए किसी भी तरीके की तलाश करता था, जो उसने ठीक किया, इसलिए इसने बड़ी संख्या में कंप्यूटरों को संक्रमित कर दिया। केवल एक चीज जो वह नुकसान पहुंचा सकता था वह कंप्यूटर का एक साधारण रीबूट था, जो उसे पसंद आने पर हुआ।

मजाकिया वायरस

ब्लैकिस, उस समय एक लोकप्रिय फ़ायरवॉल, अपने सभी उपयोगकर्ताओं के लिए खतरे का स्रोत बन गया। तथ्य यह है कि सुरक्षा में उनकी एक छोटी सी त्रुटि थी, जिसने हमलावरों को विट्टी वायरस फैलाने की अनुमति दी। इस बड़े पैमाने पर संक्रमण से सैकड़ों हजारों उपयोगकर्ता प्रभावित हुए। वायरस ने उनके कंप्यूटर में प्रवेश किया और उनकी हार्ड ड्राइव पर खाली जगह को मनमाने डेटा से भर दिया।

ओझा एडमिन को बुलाओ दोस्तों! मुख्य लेखाकार ने पकड़ा एक शक्तिशाली वायरस, चला गया सब कुछ! मानव कारक, ताजा वायरस के रुझान और हैकर्स के दृढ़ संकल्प के आधार पर लगातार, लगातार स्थिति। और वास्तव में, अगर आप इसमें कंपनी के कर्मचारियों पर भरोसा कर सकते हैं, तो किसी और के सॉफ़्टवेयर में खुद को क्यों खोदें।

हां, बड़ी सार्वजनिक और निजी कंपनियों के उत्पादों को लगातार हैक किया जा रहा है, हालांकि सैकड़ों अनुभवी लोग उनके निर्माण और समर्थन पर काम कर रहे हैं।

और इससे भी अधिक, एक सामान्य व्यक्ति के पास हैकर्स का विरोध करने के लिए कुछ भी नहीं है। उसी समय, किसी को एक अकेले खाते की आवश्यकता नहीं होती है, हैकर्स का लक्ष्य संभावित पीड़ितों का एक बड़ा आधार प्राप्त करना और इसे चेन लेटर, स्पैम या वायरस के साथ संसाधित करना है। और हम स्वयं सभी व्यक्तिगत-सार्वजनिक सूचनाओं को दाएं और बाएं वितरित करते हैं।

नवीनतम वायरल रुझान

हाल के सभी वायरस और हैकिंग तकनीकों की एक विशिष्ट विशेषता यह है कि वे एक व्यक्ति के साथ बातचीत करते हैं, न कि किसी सिस्टम के साथ। यानी पीड़ित खुद प्रक्रिया शुरू करता है। इसे "सोशल इंजीनियरिंग" कहा जाता है - मानव मनोविज्ञान की विशेषताओं के आधार पर सूचना तक अवैध पहुंच की एक विधि। और अगर पहले हमलावरों को अपने लक्ष्यों को ट्रैक करने, संचार करने, कभी-कभी हैक की गई कंपनी में नौकरी पाने के लिए वास्तविक जासूसों में बदलना पड़ता था, तो अब हम सामाजिक नेटवर्क के लिए धन्यवाद कह सकते हैं। उन्होंने सूचना एकत्र करने की प्रक्रिया को बहुत सरल और तेज किया।

अपने लक्ष्य के वीके, ट्विटर, एफबी और इंस्टाग्राम के माध्यम से जाकर, आप किसी व्यक्ति के फोन नंबर, मेल, माता-पिता के नाम, दोस्तों और अन्य विवरणों के साथ सटीक प्रोफ़ाइल प्राप्त कर सकते हैं। और यह सब मुफ़्त और स्वैच्छिक है - इसका उपयोग करें, प्रिय!

और यदि धोखेबाज आपके किसी कर्मचारी के कॉर्पोरेट मेल तक पहुंच प्राप्त कर लेते हैं, तो स्पैम मेलिंग से न केवल कंपनी के भीतर, बल्कि आपके ग्राहकों को भी खतरा होता है। एक अन्य मामले में, हैकर्स मेल पर किसी प्रकार की "रिपोर्ट" भेजकर कर्मचारी के कंप्यूटर को लंबे समय तक अक्षम कर देंगे।

हैकर्स उन लोगों पर हमले की योजना बना रहे हैं जो मूल्यवान जानकारी के साथ काम करते हैं - सचिव, प्रबंधक, लेखाकार, मानव संसाधन।

दस्तावेज़ों, प्रणालियों, वेबसाइटों को पुनर्स्थापित करने या पासवर्ड प्राप्त करने के बाद से आपको बहुत पैसा खर्च करना होगाहमें यह समझने की जरूरत है कि हम किसके साथ काम कर रहे हैं। ताकि ये सभी "सामाजिक इंजीनियर" आपको भुना न सकें, आइए नवीनतम वायरल योजनाओं में से एक का विश्लेषण करें।

"क्रिप्टिस्ट"

रैंसमवेयर वायरस गंभीर दस्तावेजों की आड़ में ई-मेल के माध्यम से फैलता है: सम्मन, चालान, कर अनुरोध। और इसे स्वयं स्थापित न करने के लिए, आपको दोनों तरीकों से देखने की आवश्यकता है। हमारे तकनीशियनों ने विशेष रूप से ऐसे ही एक वायरस का विश्लेषण किया है ताकि हम आपको दिखा सकें कि क्या देखना है:

हम इन जादूगरों के हाथों का अनुसरण करते हैं:

  • धमकी का शीर्षक। "न्यायालय में उपस्थित होने की सूचना" का अर्थ है "न्यायालय को सम्मन"। लोग पत्र खोलने के लिए उपयोगकर्ता को डराने और मजबूर करने की कोशिश कर रहे हैं।
  • भेजने वाले का पता - [ईमेल संरक्षित]इससे साफ पता चलता है कि यह कोई आधिकारिक पत्र नहीं है, बल्कि एक स्पैमर/हैकर है।
  • पत्र संग्रह। वहाँ एक फ़ाइल है जिसे तुरंत सतर्क करना चाहिए (फ़ाइल नाम में .doc शामिल है, लेकिन js एक्सटेंशन - वायरस स्वयं को Word दस्तावेज़ के रूप में प्रच्छन्न करता है)

ध्यान!यदि कंप्यूटर रैंसमवेयर से संक्रमित था, तो 95% की संभावना के साथ जानकारी हमेशा के लिए खो जाएगी। दुर्भावनापूर्ण फ़ाइल डाउनलोड और लॉन्च होने के बाद, एक दूरस्थ सर्वर पर कॉल किया जाता है जिससे वायरस कोड डाउनलोड किया जाता है। कंप्यूटर पर सभी डेटा वर्णों के एक यादृच्छिक अनुक्रम के साथ एन्क्रिप्ट किया गया है।

फ़ाइलों को "डीकोड" करने के लिए, आपको एक कुंजी की आवश्यकता होगी जो केवल एक हैकर के पास हो। जालसाज एक निश्चित राशि के लिए जानकारी को वापस डिक्रिप्ट करने का वादा करता है, लेकिन यह निश्चित नहीं है कि ऐसा होगा। किस लिए? किसी व्यक्ति को बिना पैसे और डेटा के छोड़ना बहुत आसान है: अनुबंध, कार्य, आदेश, कोई भी मूल्यवान और संवेदनशील जानकारी। इसलिए विशेष रूप से महत्वपूर्ण दस्तावेजों की बैकअप प्रतियां बनाएं, आप बेहतर नींद लेंगे। इस स्थिति में, यह आपके लिए वायरस से केवल 100% सुरक्षा है।

उपरोक्त सुविधाओं पर ध्यान दें, और आप कंप्यूटर को अवरुद्ध करने और महत्वपूर्ण जानकारी को हटाने के खतरनाक मामलों को रोकने में सक्षम होंगे। किसी भी मामले में, महत्वपूर्ण कमजोरियों के परिणामों को ठीक करना सावधानी बरतने से कहीं अधिक महंगा होगा।

तो यहाँ वायरस का पता लगाने और संक्रमण को रोकने के लिए 6 और सुझाव दिए गए हैं:

1. अपने ऑपरेटिंग सिस्टम और प्रोग्राम को नियमित रूप से अपडेट करें।डिफ़ॉल्ट रूप से स्वचालित रूप से स्थापित महत्वपूर्ण अपडेट अक्षम किए जा सकते हैं। लेकिन ऐसा न करें, क्योंकि नए संस्करण अक्सर सॉफ़्टवेयर सुरक्षा में खोजे गए छिद्रों को बंद कर देते हैं।

2. एक एंटीवायरस इंस्टॉल करें और वायरस डेटाबेस को नियमित रूप से अपडेट करें। हर दिन 100 हजार नए वायरस आ रहे हैं!

3. फ़ाइल एक्सटेंशन का प्रदर्शन सक्षम करें: नियंत्रण कक्ष\फ़ोल्डर विकल्प\देखें\उन्नत विकल्प, "ज्ञात फ़ाइल प्रकारों के लिए एक्सटेंशन छुपाएं" विकल्प को अनचेक करें और ठीक क्लिक करें। इस तरह आप हमेशा वास्तविक फ़ाइल एक्सटेंशन देखेंगे। अक्सर, नकाबपोश वायरस इस तरह दिखते हैं: filename.doc.js और filename.pdf.exe। वास्तविक फ़ाइल एक्सटेंशन js और exe हैं, और उनके सामने सब कुछ फ़ाइल नाम का हिस्सा है।

4. अपनी महत्वपूर्ण फाइलों का बैकअप लें - काम के दस्तावेज और फोटो। फ़ाइल परिवर्तनों की आवृत्ति के आधार पर बैकअप आवृत्ति का चयन किया जाना चाहिए। बैकअप संग्रहण के लिए, आप क्लाउड सेवा का उपयोग कर सकते हैं यदि यह आपको फ़ाइलों के पुराने संस्करणों पर लौटने और मैन्युअल सिंक्रनाइज़ेशन सेट करने की अनुमति देती है। फिर, कंप्यूटर के संक्रमण की स्थिति में, वायरस क्लाउड में प्रवेश नहीं करेगा। हम यह भी अनुशंसा करते हैं कि आप अपने महत्वपूर्ण डेटा की एक प्रति किसी संग्रह में रखें।अधिकांश वायरस संग्रह में प्रवेश नहीं कर सकते हैं, और सभी संग्रहीत जानकारी कंप्यूटर के कीटाणुरहित होने के बाद बहाल हो जाती है।

5. अपने विशेषज्ञों की व्यावसायिक साक्षरता बढ़ाएँ!जैसा कि हमने पहले ही कहा है, हैकर्स अपने हमलों को हमारे मनोविज्ञान के अनुरूप बनाते हैं, और अपनी तकनीकों में लगातार सुधार करते हैं। यह अपेक्षा न करें कि आपकी कंपनी और टीम के अलावा कोई भी आपका डेटा क्लिक/अपलोड/दर्ज करेगा। कोई भी पकड़ा जा सकता है, काम केवल एक व्यक्ति के लिए सही हुक का चयन करना है। इसलिए, अपने कर्मचारियों को कम से कम व्यक्तिगत रूप से, कम से कम एक टीम के रूप में, कम से कम एक चंचल तरीके से, कम से कम किसी तरह प्रशिक्षित करें!

6. मेल में पत्र, कॉर्पोरेट संदेशवाहकों में संदेशों और आने वाली किसी भी अन्य जानकारी पर कड़ी नजर रखें। प्रेषकों के ईमेल पते, अटैचमेंट और ईमेल सामग्री की जाँच करें। आपके कंप्यूटर को नुकसान पहुँचाने से पहले अधिकांश वायरस को मैन्युअल रूप से चलाने की आवश्यकता होती है।

हम वास्तव में आशा करते हैं कि आप इस लेख को पूर्वावलोकन के लिए पढ़ रहे हैं, न कि इसलिए कि सब कुछ पहले से ही खराब है। हम चाहते हैं कि आप कभी भी कुल अनियंत्रित स्पैम, छह महीने के लिए अनुपलब्ध दस्तावेज़ीकरण और पकड़े गए वायरस के अन्य सुखद परिणामों से न मिलें। ऊपर दिए गए छह चरणों का पालन करें, अपनी आँखें खुली रखें और अपनी जानकारी को गुप्त रखें!

215. फ़ाइल वायरस संक्रमित:

ग्राफिक फ़ाइलें

स्प्रेडशीट फ़ाइलें

पाठ दस्तावेज़

निष्पादन योग्य फ़ाइलें

डिस्क पर सेवा क्षेत्र

216. मैक्रोवायरस संक्रमित

डिस्क के सेवा क्षेत्र

प्रोग्राम जिनकी मैक्रो भाषा है

निष्पादन योग्य फ़ाइलें

बूट फ़ाइलें

ग्राफिक दस्तावेज़

217. बम वायरस इस तथ्य की विशेषता है कि

निष्पादन योग्य फ़ाइलों को संक्रमित करें

ओएस टूल्स द्वारा पता नहीं लगाया गया

प्रजनन चरण नहीं है

स्थायी कोड नहीं है

बूट फ़ाइलों को संक्रमित करें

218 चुपके वायरस ऐसे प्रोग्राम हैं जो…

पाठ फ़ाइलों को संक्रमित करें

डिस्क पर सेवा क्षेत्रों को नष्ट करें

अप्रत्याशित संदेशों से परेशान

OS के माध्यम से नहीं देखा जा सकता

निष्पादन योग्य फ़ाइलों को संक्रमित करें

219 विनाशकारी वायरस नष्ट

निष्पादन योग्य फ़ाइलें

हार्ड डिस्क पर सेवा क्षेत्र

पाठ फ़ाइलें

स्प्रेडशीट फ़ाइलें

ग्राफिक फ़ाइलें

220 प्रोग्राम डब किए गए ट्रोजन हॉर्स हैं

फ़ाइल वायरस

दुर्भावनापूर्ण कोड

मैक्रो वायरस

हानिरहित कार्यक्रम

221 .वायरस is

एक प्रोग्राम जो केवल सिस्टम फाइलों को प्रभावित करता है

कंप्यूटर पर अनधिकृत कार्य करने में सक्षम प्रोग्राम

प्रोग्राम जो केवल बूट फाइलों को नष्ट करता है

प्रोग्राम जो अनपेक्षित संदेशों को परेशान करता है

फ़ाइल छिपाने का कार्यक्रम

223 कंप्यूटर वायरस प्रभावित कर सकते हैं

सभी उत्तर सही हैं

कार्यक्रम और दस्तावेज

वीडियो फ़ाइलें

ध्वनि फ़ाइलें

ग्राफिक फ़ाइलें

हार्ड डिस्क की भौतिक संरचना की अवधारणा शामिल नहीं है

224 कंप्यूटर में एक वायरस दिखाई दे सकता है

गणितीय समस्या को हल करते समय

मॉडेम को कंप्यूटर से कनेक्ट करते समय

अनायास

डेटा संग्रहीत करते समय

फ़्लॉपी डिस्क से हटें

225 कंप्यूटर वायरस से संक्रमण हो सकता है

सभी उत्तर सही हैं

कार्यक्रम और दस्तावेज

ध्वनि फ़ाइलें

ग्राफिक फ़ाइलें

वीडियो फ़ाइलें

226 कंप्यूटर वायरस हैं…

छोटे आकार का एक विशेष कार्यक्रम जो खुद को अन्य कार्यक्रमों के लिए विशेषता दे सकता है, इसमें "गुणा" करने की क्षमता है

डिस्क जाँच और मरम्मत कार्यक्रम

डिस्क डीफ़्रेग्मेंटेशन सॉफ़्टवेयर

निम्न-स्तरीय भाषाओं में लिखा गया कोई भी कार्यक्रम

खराब स्वरूपित फ़्लॉपी डिस्क से सॉफ़्टवेयर स्कैन करना

227 कार्यक्रमों को "ट्रोजन हॉर्स" कहा जाता है:

हानिरहित कार्यक्रम

फ़ाइल वायरस

दुर्भावनापूर्ण कोड

मैक्रो वायरस

228. एक कंप्यूटर वायरस से संक्रमित हो सकता है जब:

एक "संक्रमित कार्यक्रम" के साथ काम करना

फ्लॉपी डिस्क को फॉर्मेट करना

एक एंटीवायरस प्रोग्राम लॉन्च करना

कंप्यूटर परीक्षण

कंप्यूटर को पुनरारंभ करना

229 गैर-मौजूद प्रकार के वायरस निर्दिष्ट करें

स्थापना वायरस


बूट वायरस

मैक्रो वायरस

वायरस साथी हैं

फ़ाइल वायरस।

230 वायरस जो .com एक्सटेंशन वाली फाइलों को संक्रमित करते हैं। प्रोग्राम फ़ाइल

फ़ाइल वायरस

स्थापना वायरस

बूट वायरस

मैक्रो वायरस

डीआईआर वायरस

231 ऑडिटर प्रोग्राम वायरस का पता लगाता है...

समय-समय पर डिस्क पर सभी फाइलों की जांच करें

महत्वपूर्ण कंप्यूटर कार्यों और संभावित संक्रमण के तरीकों को नियंत्रित करता है

डिस्क बूट सेक्टर में परिवर्तन ट्रैक करता है

फ़ाइल खोलते समय, यह चेकसम की गणना करता है और डेटाबेस में संग्रहीत डेटा के साथ उनकी तुलना करता है

वायरस संक्रमण तिथि के अनुसार

232 एक गैर-मौजूद प्रकार का एंटी-वायरस सॉफ़्टवेयर निर्दिष्ट करें

प्रोग्राम स्क्रीनर्स

कार्यक्रम लेखा परीक्षक

प्रोग्राम फिल्टर

प्रोग्राम डिटेक्टर

डॉक्टर लेखा परीक्षक

233 बूट वायरस

हार्ड और फ्लॉपी ड्राइव के सिस्टम क्षेत्रों को प्रभावित करता है।

हमेशा संक्रमित फ़ाइल का कोड बदलता है;

फाइलों को संक्रमित करता है;

हमेशा फ़ाइल की शुरुआत बदलता है;

फ़ाइल की शुरुआत और लंबाई को बदलता है।

234 एंटी-वायरस प्रोग्राम का उद्देश्य जिसे डिटेक्टर कहा जाता है

वायरस का पता लगाना और नष्ट करना;

कंप्यूटर वायरस के वितरण के संभावित तरीकों का नियंत्रण;

कंप्यूटर वायरस का पता लगाना;

"इलाज" संक्रमित फ़ाइलें;

संक्रमित फाइलों का विनाश।

235 ऐसे प्रोग्राम निर्दिष्ट करें जो एंटी-वायरस नहीं हैं

स्कैनिंग कार्यक्रम

प्रोग्राम डिटेक्टर

फेज कार्यक्रम

कार्यक्रम लेखा परीक्षक

सभी उत्तर सही हैं

236 "मेल" वायरस से संक्रमण होता है...

"मेल" वायरस से संक्रमित वेब सर्वर से कनेक्ट होने पर

ई-मेल से भेजी गई संक्रमित फ़ाइल को खोलते समय

इंटरनेट का उपयोग करते समय

मेल सर्वर से कनेक्ट करते समय

जब आप ई-मेल द्वारा भेजे गए पत्र के साथ एक संक्रमित फ़ाइल प्राप्त करते हैं



संबंधित आलेख: