메일 바이러스의 유포 유형은 무엇입니까? 메일 바이러스

관리자 엑소시스트를 불러라! 수석 회계사가 강력한 바이러스에 걸렸습니다. 모든 것이 사라졌습니다! 인적 요소, 신선한 바이러스 동향 및 해커의 헌신에 기반한 빈번하고 빈번한 상황. 실제로 회사 직원에게 의지할 수 있다면 왜 다른 사람의 소프트웨어를 직접 파헤쳐야 합니까?

예, 수백 명의 경험 많은 사람들이 제품을 만들고 유지 관리하기 위해 노력하지만 대규모 공공 및 민간 회사의 제품은 지속적으로 해킹되고 있습니다.

그리고 평범한 사람은 해커에게 반대할 것이 없습니다. 동시에 아무도 하나의 외로운 계정이 필요하지 않습니다. 해커의 목표는 잠재적 희생자의 대규모 데이터베이스를 확보하고 "행복의 편지", 스팸 또는 바이러스로 처리하는 것입니다. 그리고 우리는 모든 개인 공개 정보를 오른쪽에서 왼쪽으로 배포합니다.

최신 바이럴 트렌드

모든 최신 바이러스 및 해커 기술의 특징은 시스템이 아닌 사람과 상호 작용한다는 것입니다. 즉, 피해자가 프로세스를 시작합니다. 이것을 "사회 공학"이라고 합니다. 이는 인간 심리학의 특성을 기반으로 정보에 불법적으로 액세스하는 방법입니다. 그리고 초기 공격자들이 실제 탐정이 되어 목표물을 추적하고 의사소통을 하고 때로는 해킹된 회사에 취직해야 했다면 이제는 소셜 네트워크 덕분에 말할 수 있습니다. 그들은 정보 수집 프로세스를 크게 단순화하고 가속화했습니다.

대상의 VK, Twitter, FB 및 Instagram을 검색하면 전화 번호, 메일, 부모 이름, 친구 및 기타 세부 정보와 함께 사람의 정확한 프로필을 얻을 수 있습니다. 그리고 모든 것이 무료이며 자발적입니다. 사용하세요.

또한 사기꾼이 직원 중 한 명의 회사 메일에 액세스할 수 있는 경우 스팸 메일은 회사 내 모든 사람뿐만 아니라 고객도 위협합니다. 또 다른 경우에는 해커가 메일로 일종의 "보고서"를 보내 직원의 컴퓨터를 영구적으로 비활성화합니다.

해커는 비서, 관리자, 회계사, HR 등 귀중한 정보를 다루는 사람들에 대한 공격을 계획합니다.

문서, 시스템, 웹사이트를 복구하거나 암호를 얻는 데는 상당한 비용이 들기 때문에, 당신은 우리가 무엇을 다루고 있는지 이해해야합니다. 이 모든 "사회 엔지니어"가 돈을 벌 수 없도록 새로운 바이러스 계획 중 하나를 분석해 보겠습니다.

랜섬웨어

랜섬웨어 바이러스는 소환장, 청구서, 세무서의 요청과 같은 심각한 문서를 가장한 이메일을 통해 확산됩니다. 그리고 직접 설치하지 않으려면 두 가지 방법을 모두 살펴봐야 합니다. 이러한 바이러스 중 하나는 당사 기술자가 특별히 분석하여 다음을 확인할 수 있도록 했습니다.

우리는 다음 마술사들의 손을 따릅니다.

  • 위협적인 헤드라인. "법원 출두 통지서"는 "법원 출두 통지서"를 의미합니다. 남자들은 협박하고 사용자에게 편지를 열도록 강요하려고합니다.
  • 발신인 주소 - [이메일 보호됨]이것은 이것이 공식 편지가 아니라 스패머/해커임을 분명히 보여줍니다.
  • 편지의 아카이브. 즉시 경고해야 하는 파일이 있습니다(파일 이름에는 .doc가 포함되지만 js 확장자 - 바이러스는 Word 문서로 위장함).

주목!컴퓨터가 랜섬웨어에 감염되면 95% 확률로 정보가 복구 불가능하게 손실됩니다. 악성 파일을 다운로드하여 실행한 후 바이러스 코드를 다운로드한 원격 서버에 요청합니다. 컴퓨터의 모든 데이터는 임의의 문자 시퀀스로 암호화됩니다.

파일을 "디코딩"하려면 해커만 갖고 있는 키가 필요합니다. 사기꾼은 일정 금액만큼 정보를 복호화하겠다고 약속하지만 실제로는 그렇지 않습니다. 무엇 때문에? 계약, 행위, 명령, 중요하고 민감한 정보와 같은 돈과 데이터 없이 사람을 떠나는 것이 훨씬 쉽습니다. 따라서 중요한 문서를 백업하면 더 평화롭게 잠을 잘 수 있습니다. 이 상황에서 이것은 바이러스에 대한 유일한 100% 보호입니다.

위의 기능들에 주의를 기울이면 컴퓨터를 차단하고 중요한 정보를 삭제하는 위험한 경우를 방지할 수 있습니다. 어쨌든 심각한 취약점의 결과를 제거하는 것은 예방 조치를 취하는 것보다 훨씬 더 많은 비용이 듭니다.

따라서 다음은 바이러스를 감지하고 감염을 예방하기 위한 6가지 추가 정보입니다.

1. 운영 체제와 프로그램을 정기적으로 업데이트하십시오.기본적으로 자동으로 설치되는 중요 업데이트는 비활성화할 수 있습니다. 그러나 새 버전은 종종 소프트웨어 보안에서 발견된 허점을 닫으므로 그렇게 해서는 안 됩니다.

2. 바이러스 백신을 설치하고 바이러스 데이터베이스를 정기적으로 업데이트합니다. 매일 10만 개의 새로운 바이러스가 등장합니다!

3. 파일 확장자 표시 활성화: 제어판 \ 폴더 옵션 \ 보기 \ 고급 옵션, "등록된 파일 형식의 확장자 숨기기" 옵션을 선택 취소하고 확인을 클릭합니다. 이렇게 하면 항상 실제 파일 확장자를 볼 수 있습니다. 대부분의 경우 위장된 바이러스는 다음과 같습니다. filename.doc.js 및 filename.pdf.exe. 실제 파일 확장자는 js와 exe이고 그 앞에 있는 모든 것은 파일 이름의 일부입니다.

4. 중요한 파일 백업 - 작업 문서 및 사진. 파일 변경 빈도에 따라 백업 빈도를 선택해야 합니다. 백업 저장소의 경우 이전 버전의 파일로 되돌리고 수동 동기화를 설정할 수 있는 경우 클라우드 서비스를 사용할 수 있습니다. 그러면 컴퓨터에 감염되더라도 바이러스가 클라우드에 들어가지 않습니다. 또한 중요한 데이터의 사본을 아카이브에 보관하는 것이 좋습니다.대부분의 바이러스는 아카이브에 침투할 수 없으며 컴퓨터가 치료된 후 아카이브된 모든 정보가 복원됩니다.

5. 전문가의 전문적인 문해력을 향상시키십시오!이전에 말했듯이 해커는 공격을 우리의 심리에 맞게 조정하고 지속적으로 기술을 개선하고 있습니다. 회사 및 팀 이외의 다른 사람이 세부 정보를 클릭/업로드/입력할 것이라고 생각하지 마십시오. 누구나 걸릴 수 있습니다. 작업은 사람에게 맞는 훅을 선택하는 것입니다. 그러므로 직원들을 최소한 개별적으로, 최소한 팀으로서, 최소한 장난스럽게 최소한 어떻게든 훈련시키십시오!

6. 메일의 편지, 회사 메신저의 메시지 및 기타 들어오는 정보를 주의 깊게 살펴보십시오. 보낸 사람의 이메일 주소, 첨부 파일 및 편지 내용을 확인하십시오. 대부분의 바이러스는 컴퓨터를 손상시키려면 수동으로 시작해야 합니다.

모든 것이 이미 나쁘기 때문이 아니라 예비 검토를 위해 이 기사를 읽고 있기를 바랍니다. 완전히 통제되지 않은 스팸, 6개월 만에 사라진 문서 및 기타 바이러스에 감염되어 기분 좋은 결과가 발생하지 않기를 바랍니다. 위의 6단계를 따르고 눈을 크게 뜨고 정보를 기밀로 유지하십시오!

특별한 종류의 네트워크 바이러스. 메일 바이러스는 전자 메일 프로토콜의 기능을 사용하여 확산됩니다. 첨부파일로 이메일로 시신을 보낸다. 사용자가 이러한 파일을 열면 바이러스가 활성화되어 기능을 수행합니다. 클라이언트 이메일 프로그램(특히 Microsoft Outlook)에 존재하는 다양한 오류로 인해 메시지 자체를 열 때 첨부 파일이 자동으로 실행될 수 있습니다(예: "I Love You" 바이러스). 바이러스는 메일 클라이언트의 주소록에 저장된 주소 목록을 배포용으로 사용할 수 있습니다.

위장을 위해 바이러스 배포자는 기본적으로 Microsoft Windows 탐색기가 등록된 파일의 확장자를 표시하지 않는다는 사실을 종종 이용합니다. 결과적으로 FreeCreditCard.txt.exe와 같은 이름으로 편지에 첨부된 파일은 사용자에게 FreeCreditCard.txt로 표시됩니다. 그리고 사용자가 파일의 외부 속성을 제어하지 않고 파일을 열려고 하면 악성 프로그램이 실행됩니다. 널리 사용되는 또 다른 이동은 이름과 실제 해상도 사이에 파일 이름에 70-100개 이상의 공백을 포함하는 것입니다. 파일 이름은 다음과 같습니다.

« Readme.txt .exe ",

또한 Explorer Explorer Microsoft Windows는 개발자 결함으로 인해 " Readme.txt "... 결과적으로 사용자는 의심의 여지없이 파일을 열려고 시도하여 악성 프로그램을 실행할 수 있습니다.

또한 전자 메일 메시지는 ActiveX 컨트롤, Java 애플릿 및 기타 활성 구성 요소에 대한 링크를 포함할 수 있는 HTML 문서 형태로 제공되는 경우가 많습니다. 메시지가 HTML 형식으로 수신되면 이메일 클라이언트는 해당 내용을 창에 표시합니다. 메시지에 악의적인 활성 구성 요소가 포함되어 있으면 즉시 실행되어 더티 작업을 수행합니다. 대부분의 경우 트로이 목마와 네트워크 웜이 이러한 방식으로 배포됩니다.

매크로 - 바이러스.

매크로 바이러스(또는 스크립트 바이러스)는 다양한 운영 체제 및 정보 처리 도구(워드 프로세싱, 스프레드시트, 금융 시스템 등)에 내장된 매크로 언어의 기능을 사용합니다. 오늘날 MSOffice 패키지의 응용 프로그램에 대한 유사한 바이러스와 1C 패키지의 매크로 바이러스 출현 사례가 널리 알려져 있습니다. VISUAL BASIC으로 작성된 Windows 운영 체제용 바이러스도 일종의 매크로 바이러스로 간주될 수 있습니다.

매크로 바이러스의 특징은 다음과 같습니다.

바이러스의 본문은 매크로 언어의 명령과 데이터를 포함하는 텍스트 파일입니다.

매크로 바이러스는 주어진 매크로 언어의 인터프리터가 작동하는 환경에서만 활성화될 수 있습니다.



일반적으로 매크로 바이러스의 본문은 해당 매크로 언어 인터프리터가 포함된 소프트웨어 패키지에서 처리하기 위한 문서 파일 내부에 배치됩니다.

프로그램이 감염되면 바이러스의 본문은 일반적으로 사용자 설정(예: MSWord 편집기의 normal.dot 템플릿) 또는 추가 로드 가능한 모듈과 함께 프로그램에 저장됩니다.

감염된 문서에서 시작된 매크로 바이러스는 감염된 파일을 열 때 제어권을 장악하고 일부 파일 기능을 가로챈 다음 액세스 중인 파일을 감염시킵니다. 매크로 바이러스는 개별 컴퓨터에서 "살아있을" 수 있을 뿐만 아니라 감염된 문서가 처리되는 환경에서 이러한 기능이 구현되는 경우 네트워크와 상호 작용할 수도 있습니다.

매크로 바이러스의 "생명"환경에도 외부 감염 징후가 있습니다. 예를 들어 MSWord 감염의 증상 중 하나는 "다른 이름으로 저장..." 명령을 사용하여 파일을 저장할 수 없다는 것입니다. 또는 "서비스" 메뉴에서 "매크로" 항목을 입력할 수 없는 경우에도 감염의 징후입니다.

MSWord의 매크로 바이러스가 가장 인기가 있었기 때문에 더 자세히 설명하겠습니다.

먼저 전체 MS Office 소프트웨어 패키지가 매크로로 구성되어 있음을 기억해야 합니다. 문서에서 수행되는 모든 작업은 매크로를 사용하여 수행됩니다. 예: 문서 인쇄 - " 파일인쇄", 파일 저장 -" 파일저장", 문서를 다른 파일에 저장 -" 파일다른 이름으로 저장».

특정 이벤트에 대해 템플릿에서 매크로를 자동으로 실행하려면 매크로에 다음 이름 중 하나가 있어야 합니다.



- 자동실행 - MSWord가 시작되거나 글로벌 템플릿이 로드될 때 실행

- 자동 새로 만들기 - 새 문서가 생성될 때 실행

- 자동 열기 - 문서를 열 때 실행

- 자동 닫기 - 문서가 닫힐 때 실행

- 자동 종료 - Word를 종료하거나 전역 템플릿을 닫을 때 실행됩니다.

원칙적으로 이러한 매크로의 실행은 키를 눌러 취소할 수 있습니다. 옮기다위의 단계를 수행할 때.

또한 Microsoft Office 제작자는 MSWord 명령을 사용자 매크로로 대체하는 기능을 도입하여 사이버 범죄자가 쉽게 사용할 수 있도록 했습니다. 따라서 로드된 문서에 " 파일열기", 그러면 다른 문서가 열릴 때마다 실행됩니다. 즉, 편집기의 해당 내장 매크로 대신 해당 이름의 매크로 바이러스가 실행됩니다.

MSWord를 감염시킬 때 매크로 바이러스는 템플릿에 몸을 저장합니다. 노멀.닷, 그러나 편집기가 시작될 때 로드되고 매크로 바이러스를 포함하는 다른 템플릿이 있을 수도 있습니다. 이를 위해 편집기는 설정 매개변수를 사용합니다. "자동 로딩"메뉴에서 사용자가 사용할 수 있습니다. 서비스 / 옵션 / 위치.

기본적으로 MSWord 자체는 문서를 열 때 매크로를 로드하는 프로세스를 제어할 수 있습니다. 이렇게 하려면 메뉴에서 보안 수준을 설정해야 합니다. 서비스 \ 매크로 \ 보안... MSWord의 보안 수준은 레지스트리 키로 제어됩니다(예: MSWord 2000, 키로 제어됨). HKEY_CURRENT_USER \ 소프트웨어 \ Microsoft \ Office \ 9.0 \ Word \ 보안, 이후 버전의 편집기의 경우 "9.0"을 "10.0", "11.0" 등으로 바꿔야 합니다. 각각의 키 값: 1, 2, 3 그리고 더. 1은 가장 낮은 보안 수준으로 사용자에게 알리지 않고 모든 매크로를 실행할 수 있습니다. Win 9x 또는 Win 2000, Win XP, Win Vista에서 관리자 권한을 가진 사용자로 실행되는 모든 매크로는 키 값을 다음으로 변경할 수 있습니다. 1 , 그러면 사용자는 매크로 바이러스의 후속 다운로드를 추적할 수 없습니다.

215. 파일 바이러스 감염:

그래픽 파일

테이블 프로세서 파일

텍스트 문서

실행 파일

디스크의 서비스 영역

216개 매크로바이러스 감염

디스크의 서비스 영역

매크로 언어를 사용하는 프로그램

실행 파일

부팅 파일

그래픽 문서

217 폭탄 바이러스는 다음과 같은 특징이 있습니다.

실행 파일 감염

OS 도구에서 감지되지 않음

번식기가 없다

영구 코드가 없습니다

부팅 파일 감염

218 스텔스 - 바이러스는 ...

텍스트 파일을 감염시키다

디스크의 서비스 영역 파괴

예상치 못한 메시지로 귀찮게

OS 수단으로 볼 수 없음

실행 파일 감염

219 파괴적인 바이러스가 파괴

실행 파일

하드 디스크의 서비스 영역

텍스트 파일

테이블 프로세서 파일

그래픽 파일

트로이 목마라고 불리는 220개의 프로그램이 속한

파일 바이러스

악성 코드

매크로 바이러스

무해한 프로그램

221. 바이러스는

시스템 파일만 감염시키는 프로그램

컴퓨터에서 승인되지 않은 작업을 수행할 수 있는 프로그램

부팅 파일만 파괴하는 프로그램

예상치 못한 메시지로 괴롭히는 프로그램

파일 숨기기 프로그램

223 컴퓨터 바이러스가 감염될 수 있습니다

모든 답변이 맞습니다

프로그램 및 문서

비디오 파일

사운드 파일

그래픽 파일

하드 디스크의 물리적 구조에 대한 개념은 포함되어 있지 않습니다.

224 컴퓨터에 바이러스가 나타날 수 있습니다

수학 문제를 풀 때

모뎀을 컴퓨터에 연결할 때

자발적으로

데이터를 보관할 때

플로피 디스크에서 이동합니다.

225 컴퓨터 바이러스가 감염될 수 있습니다

모든 답변이 맞습니다

프로그램 및 문서

사운드 파일

그래픽 파일

비디오 파일

226 컴퓨터 바이러스는 ...

자신을 다른 프로그램에 할당할 수 있는 작은 크기의 특수 프로그램으로 "곱하기" 기능이 있습니다.

디스크 검사 및 치료 프로그램

디스크 조각 모음

저수준 언어로 작성된 모든 프로그램

잘못 포맷된 플로피 디스크의 스캔 프로그램

"트로이 목마"라는 227 프로그램은 다음을 참조합니다.

무해한 프로그램

파일 바이러스

악성 코드

매크로 바이러스

228. 다음과 같은 경우 컴퓨터가 바이러스에 감염될 수 있습니다.

"감염된 프로그램" 작업

플로피 디스크 포맷

바이러스 백신 프로그램 실행

컴퓨터 테스트

컴퓨터 다시 시작

229 존재하지 않는 바이러스 유형 지정

설치 바이러스


부트 바이러스

매크로 바이러스

바이러스 - 위성

파일 바이러스.

230 com 확장자를 가진 파일을 감염시키는 바이러스. exe

파일 바이러스

설치 바이러스

부트 바이러스

매크로 바이러스

DIR 바이러스

231 감사인은 바이러스를 탐지합니다 ...

디스크의 모든 파일을 주기적으로 확인

중요한 컴퓨터 기능 및 가능한 감염 경로를 모니터링합니다.

디스크 부트 섹터의 변경 사항을 모니터링합니다.

파일을 열 때 체크섬을 계산하여 데이터베이스에 저장된 데이터와 비교합니다.

바이러스 감염 날짜까지

232 존재하지 않는 바이러스 백신 프로그램 유형 지정

스크리너 프로그램

프로그램 감사자

프로그램 필터

프로그램 감지기

의사 감사

233 부트 바이러스

하드 및 플로피 디스크의 시스템 영역에 영향을 줍니다.

항상 감염된 파일의 코드를 변경합니다.

파일을 감염시킵니다.

항상 파일의 시작을 변경합니다.

파일의 시작과 길이를 변경합니다.

234 탐지기라고 하는 안티바이러스 프로그램의 목적

바이러스의 탐지 및 파괴;

컴퓨터 바이러스를 퍼뜨리는 가능한 방법의 통제;

컴퓨터 바이러스 탐지;

감염된 파일을 "치료"합니다.

감염된 파일의 파괴.

235 안티바이러스에 속하지 않는 프로그램 지정

스캔 프로그램

프로그램 감지기

파지 프로그램

프로그램 감사자

모든 답변이 맞습니다

236 '메일' 바이러스 감염 발생…

메일 바이러스에 감염된 웹서버 접속 시

이메일로 편지와 함께 보낸 감염된 파일을 열 때

인터넷을 사용할 때

메일 서버에 접속할 때

이메일로 보낸 편지와 함께 감염된 파일 수신 시

인터넷은 인류에게 많은 놀라운 기회를 제공한 보편적인 가상 공간입니다. 오늘날에는 인터넷이나 그 서비스를 사용하지 않고 보낸 시간을 상상하기 어렵습니다. 이것은 이미 수십억 개의 서로 다른 사이트와 커뮤니티, 포털 및 포럼 등을 포함하는 거대한 공간입니다. 그러나 일반적으로 그렇듯이 큰 기회와 함께 전 세계적인 문제가 발생합니다. 그리고 인터넷이 제기한 첫 번째 위험은 해킹 가능성이었습니다. 오늘날 전 세계에는 일반 사용자와 대기업 모두에서 불법 활동에 적극적으로 참여하고 지속적으로 데이터를 도용하거나 패닉을 일으키는 전체 커뮤니티가 있습니다. 한 번에 해커의 대규모 공격을 받아 저항 할 수 없었던 거대한 회사 Sony가 그 예입니다. 그 결과 7,700만 명의 PlayStation 시스템 사용자가 도난당했습니다. 그러나 Sony만이 이러한 공격자의 유일한 피해자는 아닙니다. 매일 인터넷을 사용하는 많은 회사, 웹 사이트, 데이터베이스 및 기타 구성 요소가 해커 공격에 노출됩니다.

그러나 해커, 이것이 유일한 현대적인 문제는 아니며 그 외에도 훨씬 더 큰 규모의 바이러스 공격이 있습니다. 이러한 바이러스는 수백만 명의 사용자에게 동시에 피해를 줄 수 있습니다. 바이러스가 있는 프로그램을 부주의하게 사용하면 도시와 국가 전체를 위험에 빠뜨릴 수 있습니다. 바이러스와 싸우고 컴퓨터를 보호하기 위해 이 페이지의 팁을 사용할 수 있습니다. 그리고 오늘 우리는 컴퓨터 세계 역사상 가장 끔찍한 바이러스를 분석할 것입니다.

모리스 웜

이것은 1988년 언젠가 Robert T. Morris가 만든 전설적이고 최초의 바이러스입니다. 제작자 자신은 인터넷 사용자에게 피해를 입히고 싶지 않고 전 세계 네트워크의 규모를 측정하고 싶었고 결과적으로 수천만 달러로 추산되는 피해를 입혔습니다. 호기심의 결과는 인터넷 사이트의 수가 5,000을 초과하는 패배였습니다. 가장 흥미롭게도 그의 바이러스는 이러한 인터넷 사이트를 공격했을 뿐만 아니라 완전히 마비시켜 활동을 수행할 기회를 박탈했습니다. 이는 단순한 종료와 비슷합니다. 그 당시에는 너무 많은 노드의 패배는 세계적인 재앙에 불과했습니다.

멜리사 바이러스

이상하게도 스트리퍼의 이름을 딴 가장 위험한 바이러스의 또 다른 대표자. 이 바이러스는 비교할 수 없는 보호 기능을 갖춘 Microsoft를 포함하여 세계 최고의 회사를 즉시 공격했습니다. 그러나 바이러스 공격 이후 Microsoft는 이 바이러스에 대한 적극적인 감염을 방지하기 위해 모든 메일 게이트웨이를 닫아야 했습니다. 그래서 그들을 통해 사용자의 글로벌 감염이 갔다.

아이러브유 메일 바이러스

2000년 필리핀에서 개발된 가장 단순한 바이러스는 사실 무섭고 파괴적인 것으로 밝혀졌습니다. 이것은 인류가 접한 최초의 이메일 바이러스입니다.

바이러스는 사용자에게 온 간단한 편지였습니다. 'I Love You'라는 흥미로운 제목은 물론 모두가 궁금했지만 결국엔 텅 비어 보였다. 이 공허함은 언뜻보기에 불과했지만. 실제로 편지에는 특수 스크립트 ".vbs"가 숨겨져 있었는데, 이 스크립트는 편지를 연 후 활성화되어 편지함에서 주소가 언급된 모든 사용자에게 (다시 "사랑합니다" 형식으로) 배포되었습니다. 영향을 받는 사용자의. 그 결과 이 ​​바이러스의 연쇄가 거의 전 세계로 퍼졌습니다. 그것으로 인한 총 피해는 거의 150억 달러에 달했습니다.

그리고 이 피해가 어마어마하다는 점에서 ILOVEYOU 바이러스는 기네스북에 올랐다.

코드 레드 웜

Code Red는 "웜" 분류의 바이러스 출현의 선구자입니다. 2001년 7월 13일 Microsoft IIS라고 불리는 당시 유명하고 인기 있는 서버의 사용자에 대한 대규모 공격이 수행되었을 때 나타납니다.

웜은 서버의 가장 핵심에 적극적으로 침투하여 거기에서 난동을 일으키기 시작했습니다. 더 정확하게는 모든 사이트 데이터를 그 안에 포함된 문구로 대체했습니다. 그리고 사용자들은 Code Red 웜이 침투한 사이트를 열었을 때 정보 대신 "안녕하세요, 사이트가 중국인에게 해킹당했습니다!"라는 문구를 표시했습니다. 따라서 수백 개의 프로젝트가 중단되었고 많은 회사의 성과가 중단되었습니다. 바이러스로 인한 총 피해액은 거의 26억 달러에 달했습니다.

님다 바이러스 웜

"Nimda"라는 특정 바이러스와 이상한 우연의 일치가 발생했습니다. 사실 그는 비극이 미국 영토에서 일어났을 때 정확히 나타났습니다. 비행기가 보내진 쌍둥이 빌딩의 슬픈 운명. 그 결과 수백 명의 사상자와 막대한 파괴가 발생했습니다. 이때 이 바이러스가 나타났습니다. 따라서 그는이 바이러스의 도움으로 테러리스트 기원이 처방되었으며 테러리스트는 계속해서 인구를 공포에 떨게했습니다.

바이러스의 목적은 가능한 한 많은 사용자를 감염시켜 미국에 6억 3,500만 달러의 손실을 입히는 것이었습니다.

SQL 슬래머

SQL Slammer는 Microsoft 시스템을 해킹하고 대부분의 사용자를 감염시킨 또 다른 맬웨어입니다. 감염은 SQL의 눈에 띄지 않는 구멍을 통과하여 바이러스가 자유롭게 확산되고 인터넷 브라우저의 성능을 손상시킬 수 있었습니다. 인터넷 속도가 느려지거나 완전히 차단되었습니다.

MS 돌풍 바이러스

MS Blast는 현존하는 가장 위험한 바이러스입니다. 운 좋게도 특별한 시스템 업데이트 시스템을 통해 Windows 사용자를 감염시킬 수 있습니다. 그러나 사용자를 감염시킬 뿐만 아니라 시스템을 완전히 마비시켜 운영 체제를 교란시킵니다.

Mydoom 이메일 바이러스

겉보기에 비어 있고 무해한 편지의 또 다른 대표자. 많은 사용자가 메일에서 이상한 편지를 받았는데, 그 편지를 열면 사용자는 "나는 내 일을 할 뿐이고 개인적인 것은 아무것도 없습니다"라는 메시지를 발견한 후 사용자가 Microsoft의 웹 리소스, 특수 바이러스 백신 리소스(및 해당 응용 프로그램 ) 및 뉴스 포털.

새서 웜

실질적으로 무해하지만 Sasser라는 매우 전염성이 있고 성가신 바이러스는 많은 문제를 일으켰습니다. 바이러스가 사용자의 컴퓨터에 침투한 후 다른 컴퓨터를 감염시키거나 오히려 다른 컴퓨터에 침투할 수 있는 모든 방법을 찾다가 훌륭하게 수행하여 엄청난 수의 컴퓨터를 감염시켰습니다. 그가 해를 끼칠 수 있는 유일한 방법은 마음대로 컴퓨터를 다시 시작하는 것뿐이었습니다.

위트 바이러스

당시 인기 있는 방화벽인 BlackICE는 모든 사용자에게 위험의 근원이 되는 것으로 판명되었습니다. 사실 공격자가 Witty 바이러스를 퍼뜨릴 수 있는 작은 보안 결함이 하나 있었습니다. 이 대규모 감염의 결과 수십만 명의 사용자가 영향을 받았습니다. 이 바이러스는 컴퓨터에 침투하여 하드 드라이브의 여유 공간을 임의의 데이터로 채웠습니다.

1) 컴퓨터 작동 중 충돌 및 정지(+) 2) 프로그램 및 데이터의 손실; 3) 하드 드라이브를 포맷합니다.

15. 위험한 컴퓨터 바이러스는 ...

1) 컴퓨터 작동 중 충돌 및 정지 2) 프로그램 및 데이터 손실(+) 3) 하드 드라이브를 포맷합니다.

4) 여유 컴퓨터 메모리가 감소합니다.

  1. 어떤 종류의 컴퓨터 바이러스가 유입되어 * .exe, * .com 확장자를 가진 실행 파일을 감염시키고 실행될 때 활성화됩니까?

1) 파일 바이러스 (+)

2) 부트 바이러스;

3) 매크로 바이러스;

4) 네트워크 바이러스.

  1. 어떤 종류의 컴퓨터 바이러스가 도입되어 * .txt, * .doc 확장자를 가진 파일을 감염시키나요?
  1. 파일 바이러스;
  2. 부트 바이러스;
  3. 매크로 바이러스; (+)
  1. 네트워크 바이러스.
  1. 매크로를 가장하여 문서에 포함된 바이러스
  1. 컴퓨터에 침투하는 바이러스가 네트워크를 차단
  1. 컴퓨터 네트워크 서비스(+)를 사용하여 컴퓨터에 침투하는 악성 프로그램
  1. 사용자로부터 은밀히 다른 프로그램을 설치하는 악성 프로그램.
  1. 하드웨어.
  1. 소프트웨어.
  1. 하드웨어 및 바이러스 백신 소프트웨어. (+)

22. 안티바이러스 프로그램은 다음을 위한 프로그램입니다.

  1. 바이러스 탐지
  1. 바이러스 제거(+)
  2. 바이러스의 번식
  1. AVP, MS-DOS, MS 워드
  2. AVG, DrWeb, Norton AntiVirus(+)
  3. 노턴 커맨더, MS 워드, MS 엑셀.

25. 안티바이러스로 분류되지 않는 프로그램은 무엇입니까?

  1. 파지 프로그램(+)
  2. 스캐닝 소프트웨어
  3. 감사 프로그램(+)
  4. 탐지기 프로그램
  1. 인터넷에 연결되지 않은 컴퓨터에서 안티바이러스 데이터베이스를 업데이트할 수 있습니까?
  1. 예, 바이러스 백신 소프트웨어 제조업체의 기술 지원 서비스에 전화하면 됩니다. 이 서비스의 전문가는 텍스트 편집기를 사용하여 컴퓨터에 저장해야 하는 최신 데이터베이스를 지시합니다.
  1. 예, 인터넷 액세스가 구성되고 동일한 바이러스 백신 프로그램이 설치된 다른 컴퓨터에서 바이러스 백신 데이터베이스를 복사하여 모바일 미디어를 사용하여 수행할 수 있습니다. 또는 바이러스 백신 웹사이트에서 데이터베이스를 수동으로 복사해야 합니다. 바이러스 프로그램 제조업체(+)

27. 바이러스에 의한 정보보호를 위한 주요조치

1) 디스크에서 바이러스 검사

2) 귀중한 정보의 아카이브 사본 생성

3) 불법 복제 소프트웨어 모음을 사용하지 마십시오(+)

4) 네트워크를 통해서만 파일을 전송합니다.

네트워크 공격으로부터 보호하는 가장 효과적인 수단

  1. 바이러스 백신 소프트웨어 사용
  1. 방화벽 또는 "방화벽" 사용
  1. "신뢰할 수 있는" 인터넷 사이트만 방문(+)

4) 인터넷에 액세스할 때 인증된 브라우저 소프트웨어만 사용합니다. (+)

방화벽의 주요 기능

  1. 원격 사용자 제어
  2. 들어오고 나가는 트래픽 필터링(+)
  1. 디스크에서 바이러스 검사
  2. 파일 뷰어.

읽을 기사:

10가지 가장 위험한 컴퓨터 바이러스



관련 기사: