Kakšna vrsta distribucije poštnih virusov. Poštni virusi
Pokličite administratorja eksorcista! Glavni računovodja je ujel močan virus, vse je izginilo! Pogosta, pogosta situacija, ki temelji na človeškem faktorju, trendih svežih virusov in odločnosti hekerjev. In res, zakaj bi sami kopali v tujo programsko opremo, če se lahko pri tem zanesete na zaposlene v podjetju.
Da, izdelki velikih javnih in zasebnih podjetij so nenehno vdrti, čeprav na stotine izkušenih ljudi dela na njihovem ustvarjanju in podpori.
Še več, navaden človek hekerjem nima kaj nasprotovati. Hkrati nihče ne potrebuje enega samega računa, cilj hekerjev je pridobiti veliko bazo potencialnih žrtev in jo obdelati z verižnimi pismi, neželeno pošto ali virusi. In vse osebno-javne informacije sami distribuiramo na desno in levo.
Najnovejši virusni trendi
Posebnost vseh novejših virusov in hekerskih tehnik je, da delujejo s človekom, ne s sistemom. To pomeni, da žrtev sama začne postopek. To se imenuje "socialni inženiring" - metoda nezakonitega dostopa do informacij, ki temelji na značilnostih človeške psihologije. In če so se prejšnji napadalci morali spremeniti v prave detektive, slediti svojim tarčam, komunicirati, včasih celo dobiti službo v vdrtem podjetju, se zdaj lahko zahvalimo socialna omrežja. Močno so poenostavili in pospešili proces zbiranja informacij.
Če pregledate VK, Twitter, FB in Instagram svojega cilja, lahko dobite natančen profil osebe z njeno telefonsko številko, pošto, imeni staršev, prijateljev in drugimi podatki. In vse je brezplačno in prostovoljno - uporabljaj, draga!
Kaj pa, če prevaranti pridobijo dostop do službena pošta enega od vaših zaposlenih, neželena pošta ogroža ne le vse v podjetju, ampak tudi vaše stranke. V drugem primeru bodo hekerji za dolgo časa onemogočili računalnik zaposlenega tako, da bodo na pošto poslali nekakšno "poročilo".
Hekerji načrtujejo napade na tiste, ki delajo z dragocenimi informacijami – tajnice, menedžerje, računovodje, kadrovike.
Ker vas bo obnovitev dokumentov, sistemov, spletnih mest ali pridobivanje gesel stalo precej denarja moramo razumeti, s čim imamo opravka. Da vas vsi ti "socialni inženirji" ne morejo unovčiti, analizirajmo eno najnovejših virusnih shem.
"Kriptisti"
Izsiljevalski virus se širi po elektronski pošti pod krinko resnih dokumentov: sodnih pozivov, računov, davčnih zahtevkov. In da ga ne namestite sami, morate pogledati v obe smeri. Naši tehniki so posebej analizirali en tak virus, da vam lahko pokažemo, na kaj morate biti pozorni:
Sledimo rokam teh čarovnikov:
- Grozeč naslov. "Obvestilo o nastopu na sodišču" pomeni "Vabilo na sodišče". Fantje poskušajo ustrahovati in prisiliti uporabnika, da odpre pismo.
- Naslov pošiljatelja - [e-pošta zaščitena] Jasno kaže, da to ni uradno pismo, ampak pošiljatelj neželene pošte/heker.
- Pisemski arhiv. Tam je datoteka, ki bi vas morala takoj opozoriti (ime datoteke vključuje .doc, vendar končnico js - virus se preobleče v Wordov dokument)
Pozor!Če je bil računalnik okužen z izsiljevalsko programsko opremo, bodo informacije s 95-odstotno verjetnostjo za vedno izgubljene. Po prenosu in zagonu zlonamerne datoteke se pošlje zahteva oddaljeni strežnik iz katerega se prenese koda virusa. Vsi podatki v računalniku so šifrirani z naključnim zaporedjem znakov.
Za "dekodiranje" datotek boste potrebovali ključ, ki ga ima samo heker. Goljuf obljublja, da bo podatke dešifriral nazaj za določen znesek, a še zdaleč ni gotovo, da se bo to zgodilo. Kaj za? Veliko lažje je človeka pustiti brez denarja in brez podatkov: pogodb, aktov, naročil, kakršnih koli dragocenih in občutljivih informacij. Torej kaj počneš varnostne kopije predvsem pomembno dokumentacijo, boste bolje spali. V tej situaciji je to vaša edina 100% zaščita pred virusi.
Bodite pozorni na zgornje funkcije in preprečili boste nevarne primere blokiranja računalnikov in brisanja pomembna informacija. V vsakem primeru bo odpravljanje posledic kritičnih ranljivosti veliko dražje od sprejemanja previdnostnih ukrepov.
Tukaj je torej še 6 nasvetov za odkrivanje virusov in preprečevanje okužbe:
1. Redno posodabljajte svoj operacijski sistem in programe. Pomembne posodobitve, ki so privzeto samodejno nameščene, lahko onemogočite. Vendar ne, saj nove različice pogosto zapolnijo odkrite luknje v varnosti programske opreme.
2. Namestite protivirusni program in redno posodabljajte bazo virusov. Vsak dan je 100 tisoč novih virusov!
3. Omogočite prikaz končnic datotek: Nadzorna plošča\Možnosti mape\Pogled\Napredne možnosti, počistite možnost »Skrij končnice za znane vrste datotek« in kliknite V redu. Tako boste vedno videli pravo končnico datoteke. Najpogosteje maskirani virusi izgledajo takole: ime datoteke.doc.js in ime datoteke.pdf.exe. Prave končnice datotek so js in exe, vse pred njima pa je del imena datoteke.
4. Varnostno kopirajte pomembne datoteke – delovne dokumente in fotografije. Periodičnost Rezervni izvod morate izbrati glede na pogostost spreminjanja datotek. Za varnostno shranjevanje lahko uporabite storitev v oblaku, če omogoča vrnitev na starejše različice datotek in nastavitev ročne sinhronizacije. Potem v primeru okužbe računalnika virus ne bo prišel v oblak. Priporočamo tudi, da kopijo pomembnih podatkov shranite v arhiv. Večina virusov ne more prodreti v arhiv, vsi arhivirani podatki pa se po razkužitvi računalnika obnovijo.
5. Dvignite strokovno pismenost svojih strokovnjakov! Kot smo že povedali, hekerji svoje napade prilagajajo naši psihologiji in nenehno izboljšujejo svoje tehnike. Ne pričakujte, da bo kdo drug kot vaše podjetje in ekipa kliknil/naložil/vnesel vaše podatke. Vsakdo se lahko ujame, naloga je le izbrati pravi trnek za osebo. Zato svoje zaposlene vsaj posamezno, vsaj timsko, vsaj igrivo, vsaj nekako usposobite!
6. Pozorno spremljajte pisma v pošti, sporočila v korporativnih messengerjih in vse druge dohodne informacije. Preverite e-poštne naslove pošiljateljev, priloge in vsebino e-pošte. Večino virusov je treba zagnati ročno, preden lahko poškodujejo vaš računalnik.
Resnično upamo, da ta članek berete za predogled in ne zato, ker je že vse slabo. Želimo vam, da se nikoli ne srečate s popolno nenadzorovano neželeno pošto, šestmesečno manjkajočo dokumentacijo in drugimi prijetnimi posledicami ujetih virusov. Sledite zgornjim šestim korakom, imejte odprte oči in ohranite zasebnost svojih podatkov!
Posebna vrsta mrežnih virusov. Poštni virusi za širjenje uporabljajo zmožnosti protokolov. E-naslov. Svoje telo pošljejo po elektronski pošti kot priponko. Ko uporabnik odpre takšno datoteko, se virus aktivira in opravlja svoje funkcije. Zaradi različnih hroščev, prisotnih v stranki e-poštni programi(še posebej Microsoft Outlook), se lahko priponka samodejno zažene, ko odprete samo pismo, na primer virus "I Love You". Za distribucijo lahko virus uporabi seznam naslovov, shranjenih v imeniku poštnega odjemalca.
Razširjevalci virusov za prikrivanje pogosto izkoristijo dejstvo, da je privzeti File Explorer Microsoft Windows ne prikaže registriranih končnic datotek. Posledično bo datoteka, priložena pismu z imenom, na primer FreeCreditCard.txt.exe, uporabniku prikazana kot FreeCreditCard.txt. In če uporabnik ne nadzoruje zunanjih atributov datoteke in jo poskuša odpreti, se zlonamerni program zažene. Druga pogosto uporabljena poteza je vključitev 70–100 ali več presledkov med imenom in pravo ločljivostjo v imenu datoteke. Ime datoteke postane:
« readme.txt.exe",
Poleg tega Raziskovalec Microsoft Windows Explorer zaradi pomanjkljivosti razvijalcev prikazuje le " preberi me.txt". Posledično lahko uporabnik brez kakršnega koli suma poskusi odpreti datoteko in s tem zagnati zlonamerni program.
Poleg tega so e-poštna sporočila pogosto v obliki dokumentov HTML, ki lahko vključujejo povezave do kontrolnikov ActiveX, programčkov Java in drugih aktivnih komponent. Ko prejmete sporočilo HTML poštni odjemalec prikazuje svojo vsebino v svojem oknu. Če sporočilo vsebuje zlonamerne aktivne komponente, se te takoj zaženejo in opravijo svoje umazano delo. Najpogosteje se na ta način razširjajo trojanci in omrežni črvi.
Makro virusi.
Makro virusi (ali skriptni virusi) uporabljajo zmožnosti makro jezikov, vgrajenih v različne OS in orodja za obdelavo informacij urejevalniki besedil, preglednice, finančni sistemi in tako naprej.). Danes so takšni virusi splošno znani za aplikacije paketa MSOffice, pa tudi primere pojava makro virusov za paket 1C. Med makro viruse lahko štejemo tudi viruse za OS Windows, napisane v VISUAL BASIC-u.
Posebnost makro virusov je naslednja:
Telo virusa je besedilna datoteka, ki vsebuje ukaze in podatke v makro jeziku;
Makrovirus se lahko aktivira samo v okolju, kjer deluje tolmač danega makrojezika;
Telo makro virusa je praviloma nameščeno znotraj datoteke dokumenta, namenjene obdelavi v programskem paketu, ki vključuje ustrezen tolmač makro jezika;
Telo virusa se, ko je program okužen, običajno shrani v program skupaj z uporabniškimi nastavitvami (na primer predloga normal.dot urejevalnika MSWord) ali z dodatnimi naložljivimi moduli.
Makrovirusi, ki se sprožijo iz okuženega dokumenta, prevzamejo nadzor, ko se odpre okužena datoteka, prestrežejo nekatere funkcije datoteke in nato okužijo datoteke, do katerih se dostopa. Makro virusi lahko "živijo" ne samo na posameznih računalnikih, ampak tudi komunicirajo z omrežjem, če so takšne funkcije implementirane v okolju, v katerem se obdeluje okuženi dokument.
Okolje "življenja" makrovirusov ima tudi zunanje znake okužbe. Na primer, eden od simptomov okužbe z MSWordom je, da ni mogoče shraniti datotek z ukazom "Shrani kot ...". Ali pa, če ne morete vnesti elementa »Makro« v meniju »Orodja«, je to prav tako znak okužbe.
Ker so bili makro virusi pod MSWordom najbolj priljubljeni, se bomo o njih podrobneje posvetili.
Najprej se morate spomniti, da je celoten paket MS Office sestavljen iz makrov. Vsako dejanje, izvedeno na dokumentu, se izvede z uporabo makra. Na primer: tiskanje dokumenta - " FilePrint", shranjevanje datoteke - " FileSave", shranjevanje dokumenta v drugo datoteko - " FileSaveAs».
Če želite samodejno zagnati makro iz predloge ob določenem dogodku, mora imeti makro eno od naslednjih imen:
- autoexec – Zažene se, ko se zažene MSWord ali se naloži globalna predloga
- samodejno novo – Zažene se, ko je ustvarjen nov dokument
- samodejno odpiranje - Zažene se ob odprtju dokumenta
- samodejno zapiranje - Zažene se, ko je dokument zaprt
- samodejni izhod – Zažene se, ko Word zapre ali ko je globalna predloga zaprta.
Načeloma lahko izvajanje takšnih makrov prekličemo s pritiskom na tipko Shift pri izvajanju zgornjih korakov.
Poleg tega pa ustvarjalci Microsoftova pisarna je olajšal nalogo napadalcev z uvedbo možnosti zamenjave ukazov MSWord z uporabniškimi makri. Torej, če ima naloženi dokument makro z imenom, na primer, " Datoteka Odpri«, potem se bo izvršil vsakič, ko se odpre drug dokument. To pomeni, da se bo namesto ustreznega vgrajenega makra urejevalnika zagnal makro virus z ustreznim imenom.
Ko okužijo MSWord, makro virusi shranijo svoje telo v predlogo Normal.dot, lahko pa obstajajo tudi druge predloge, ki se naložijo ob zagonu urejevalnika in vsebujejo makro viruse. Za to urejevalnik uporabi možnost nastavitev "Samodejno naloženo" na voljo uporabniku iz menija: Storitev/ Možnosti/ Lokacija.
Načeloma lahko MSWord sam nadzoruje proces nalaganja makrov pri odpiranju dokumenta. Če želite to narediti, morate v meniju nastaviti raven varnosti: Storitev\Makro\Varnost. Raven varnosti MSWorda nadzoruje registrski ključ, na primer: MSWord 2000, nadzoruje ga ključ: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, za novejše različice urejevalnika je treba "9.0" zamenjati z "10.0", "11.0" itd. Ključne vrednosti oziroma: 1, 2, 3 in več. 1 je najnižja raven varnosti, ki omogoča zagon katerega koli makra, ne da bi o tem obvestil uporabnika. Vsak makro, ki se izvede pod Win 9x ali pod Win 2000, Win XP, Win Vista pod uporabnikom s skrbniškimi pravicami, lahko spremeni vrednost ključa v 1 , uporabnik pa nato ne bo mogel slediti nadaljnjim prenosom makro virusa.
215. Datotečni virusi okužijo:
datoteke preglednic
besedilni dokumenti
Izvršljive datoteke
servisna področja na disku
216. Makrovirusi okužijo
Servisna področja diska
Programi, ki imajo makro jezik
izvršljive datoteke
grafični dokumenti
217. Za bombne viruse je značilno, da
okuži izvršljive datoteke
orodja OS ne zaznajo
Nimajo vzrejne faze
nimajo stalne kode
okužiti zagonske datoteke
218 Stealth virusi so programi, ki...
presenetiti besedilne datoteke
uniči servisna področja na disku
vznemirjajo nepričakovana sporočila
Ni mogoče videti z OS
okuži izvršljive datoteke
219 Destruktivni virusi uničujejo
izvršljive datoteke
Servisna območja na trdem disku
besedilne datoteke
Datoteke s preglednicami
grafične datoteke
220 Programov, imenovanih trojanski konji, je
datotečni virusi
Zlonamerne kode
makro virusi
neškodljivi programi
221 .Virus je
program, ki vpliva samo na sistemske datoteke
Program, ki lahko izvaja nepooblaščena dejanja v računalniku
program, ki uniči samo zagonske datoteke
program, ki moti nepričakovana sporočila
program za skrivanje datotek
223 Računalniški virusi lahko vplivajo
vsi odgovori so pravilni
Programi in dokumenti
video datoteke
zvočne datoteke
grafične datoteke
koncept fizične strukture trdi disk Izključeno
224 V računalniku se lahko pojavi virus
pri reševanju matematičnega problema
pri povezovanju modema z računalnikom
spontano
pri arhiviranju podatkov
Premakni z diskete
225 Lahko se pojavi okužba z računalniškimi virusi
vsi odgovori so pravilni
Programi in dokumenti
zvočne datoteke
grafične datoteke
video datoteke
226 Računalniški virusi so ...
Poseben program majhne velikosti, ki se lahko pripiše drugim programom, ima možnost "množenja"
program za preverjanje in popravilo diskov
programska oprema za defragmentacijo diska
kateri koli program, napisan v jezikih nizke ravni
skeniranje programske opreme s slabo formatirane diskete
227 Programi, imenovani "trojanski konji", se nanašajo na:
neškodljivi programi
datotečni virusi
Zlonamerne kode
makro virusi
228. Računalnik se lahko okuži z virusom, ko:
Delo z "okuženim programom"
formatiranje diskete
zagon protivirusnega programa
računalniško testiranje
ponovni zagon računalnika
229 Določite neobstoječo vrsto virusa
Namestitveni virusi
zagonski virusi
makro virusi
virusi so sopotniki
datotečni virusi.
230 Virusi, ki okužijo datoteke s končnico .com. exe
datotečni virusi
namestitveni virusi
Zagonski virusi
makro virusi
virusi DIR
231 Program Auditor zazna viruse...
občasno preverite vse datoteke na disku
nadzoruje pomembne računalniške funkcije in načine možna okužba
spremlja spremembe v zagonskih sektorjih diska
Pri odpiranju datoteke izračuna kontrolne vsote in jih primerja s podatki, shranjenimi v bazi podatkov
glede na datum okužbe z virusom
232 Določite neobstoječo vrsto protivirusne programske opreme
Pregledniki programov
programski revizorji
programski filtri
programi detektorji
zdravniki revizorji
233 Zagonski virusi
Vpliva na sistemska področja trdih in disketnih pogonov.
vedno spremeni kodo okužene datoteke;
okuži datoteke;
vedno spremeni začetek datoteke;
spremeni začetek in dolžino datoteke.
234 Namen protivirusnih programov, imenovanih detektorji
odkrivanje in uničevanje virusov;
nadzor nad možnimi načini distribucije računalniški virusi;
Odkrivanje računalniških virusov;
»ozdravi« okužene datoteke;
uničenje okuženih datotek.
235 Določite programe, ki niso protivirusni
Programi za skeniranje
programi detektorji
Phage programi
programski revizorji
vsi odgovori so pravilni
236 Do okužbe z virusom "mail" pride ...
Pri povezovanju s spletnim strežnikom, okuženim z "poštnim" virusom
Pri odpiranju okužene datoteke, poslane z e-pošto
Pri uporabi interneta
Ko je povezan z poštni strežnik
Ko prejmete okuženo datoteko s pismom, poslanim po e-pošti
Internet je univerzalni virtualni prostor, ki je človeštvu dal veliko neverjetnih priložnosti. Danes si je težko predstavljati čas, preživet brez uporabe interneta ali njegovih storitev. To je tako velik prostor, ki že vsebuje milijarde različnih spletnih mest in skupnosti, portalov in forumov ter še veliko več. Toda, kot je običajno, z velikimi priložnostmi pridejo tudi globalni izzivi. In prva nevarnost, ki se je pojavila zaradi interneta, je bila priložnost za hekanje. Danes po vsem svetu obstajajo cele skupnosti, ki se aktivno ukvarjajo z nezakonitimi dejavnostmi in nenehno kradejo podatke ali povzročajo paniko, tako med običajnimi uporabniki kot med velikimi podjetji. Primer tega je ogromno podjetje Sony, ki je bilo nekoč izpostavljeno velikemu napadu hekerjev in se ni moglo upreti. Posledično so jim ukradli osebne podatke 77 milijonov uporabnikov sistema PlayStation. Vendar ni samo Sony žrtev teh vsiljivcev. Vsak dan so številna podjetja, spletna mesta, zbirke podatkov in drugi sestavni elementi, ki uporabljajo internet, izpostavljeni hekerskim napadom.
Ampak, hekerji, to ni edino sodobni problem, poleg njih pa še virusni napadi, ki imajo veliko večji obseg. Ti virusi lahko škodijo več milijonom uporabnikov hkrati. Ena neprevidna uporaba programa z virusom lahko ogrozi cela mesta in države. Za boj proti virusom in zaščito vašega računalnika lahko uporabite nasvete na tej strani. In danes bomo analizirali najstrašnejše viruse v zgodovini računalniškega sveta.
Morris Worm
To je legendarni in prvi virus, ki ga je nekje leta 1988 ustvaril Robert T. Morris. Ustvarjalec sam ni želel škodovati uporabnikom interneta, želel je le izmeriti obseg celotnega omrežja na svetu, posledično je povzročil škodo, ki je bila ocenjena na nekaj deset milijonov dolarjev. Rezultat njegove radovednosti je bil poraz internetnih vozlišč, katerih število je preseglo 5000 kosov. Kar je najbolj zanimivo, njegov virus ni le prizadel teh spletnih strani, ampak jih je popolnoma paraliziral in jim odvzel vsako možnost za izvajanje dejavnosti, kar je primerljivo s preprostim zaprtjem. Za tiste čase je bil poraz toliko vozlišč le globalna katastrofa.
Melisa virus
Še en predstavnik najnevarnejših virusov, ki je, nenavadno, poimenovan po striptizetu. Ta virus je takoj prizadel vrhunska podjetja na svetu, vključno z Microsoftom z domnevno neprimerljivo zaščito. Toda po napadu virusa je moral Microsoft zapreti vse svoje e-poštne prehode, da prepreči aktivna okužba ta virus. Preko njih je torej šla globalna okužba uporabnikov.
ILOVEYOU poštni virus
Najpreprostejši virus, ki so ga leta 2000 razvili na Filipinih, se je izkazal za zastrašujočega in uničujočega. To je prvi poštni virus, s katerim se je človeštvo srečalo.
Virus je bil preprosto pismo, ki je prišlo uporabniku. Z intrigantnim naslovom "Ljubim te" so seveda vsi radovedno pogledali vanj, a na koncu je delovalo prazno. Čeprav je bila ta praznina le na prvi pogled. V pismu se je namreč skrivala posebna skripta ».vbs«, ki se je po odprtju pisma aktivirala in se (spet v formatu pisma »I love you«) razdelila vsem uporabnikom, katerih naslovi so bili navedeni v poštni predal prizadetega uporabnika. Posledično se je veriga tega virusa razširila skoraj po vsem svetu. Skupna škoda je znašala skoraj 15 milijard dolarjev.
In na podlagi dejstva, da je bila ta škoda takšnega obsega, je bil virus ILOVEYOU uvrščen v Guinnessovo knjigo rekordov.
Rdeča koda črva
Code Red je ustanovitelj pojava virusov, razvrščenih kot "črvi". Pokazalo se je 13. julija 2001, ko so uporabniki takrat znanega in priljubljenega strežnika, ki se je imenoval »Microsoft IIS«, izvedli množičen napad.
Črv je aktivno prodrl v samo jedro strežnika in tam začel delovati, natančneje vse podatke spletnega mesta je zamenjal z besedno zvezo, ki je v njej vdelana. In ko so uporabniki odprli spletno stran, kamor je prodrl črv Code Red, so namesto informacij prikazali besedno zvezo "Pozdravljeni, spletno stran so vdrli Kitajci!". Tako je bilo motenih na stotine projektov in moteno poslovanje številnih podjetij. Skupna škoda zaradi virusa je znašala skoraj 2,6 milijarde dolarjev.
Virusni črv Nimda
Nenavadno naključje se je zgodilo z določenim virusom, imenovanim "Nimda". Dejstvo je, da se je pojavil točno takrat, ko se je zgodila tragedija v ZDA. Žalostna usoda dveh stolpov dvojčkov, kamor je bilo letalo poslano. Posledično je bilo na stotine žrtev in ogromno uničenje. V tem času se je pojavil ta virus. Zato mu predpisujejo teroristično poreklo, menda naj bi s pomočjo tega virusa teroristi še naprej terorizirali prebivalstvo.
Namen virusa je bil okužiti čim več uporabnikov, zaradi česar so ZDA utrpele škodo v višini 635 milijonov dolarjev.
SQL Slammer
SQL Slammer je še ena zlonamerna programska oprema, ki ji je uspelo vdreti Microsoftov sistem in okuži večino uporabnikov. Okužba je šla skozi neopaženo luknjo v SQL, kar je virusu omogočilo prosto širjenje in pokvarilo delovanje internetnih brskalnikov. Upočasnil je ali popolnoma prekinil internet.
Virus MS Blast
MS Blast je najbolj nevaren virus med vsemi obstoječimi. S pravim spletom okoliščin je sposoben okužiti Uporabniki sistema Windows prek posebnega sistema za posodabljanje sistema. A ne le okuži uporabnikov, ampak popolnoma ohromi sistem in s tem moti delovanje operacijskega sistema.
Poštni virus Mydoom
Še en predstavnik na videz praznega in neškodljivega pisma. Številni uporabniki so po pošti prejeli nenavadno pismo, odpiranje katerega je uporabnik našel sporočilo "Samo opravljal bom svoje delo, nič osebnega", po katerem je bil uporabniku blokiran dostop do spletnih virov Microsoft, specializirani protivirusni viri (in njihove aplikacije) in novičarski portali.
Črv Sasser
Praktično neškodljiv, a zelo nalezljiv in nadležen virus Sasser je povzročil veliko težav. Ko je virus prodrl v uporabnikov računalnik, je okužil druge računalnike, oziroma je iskal vse poti, da bi prišel v druge računalnike, kar mu je uspelo, tako da je okužil ogromno računalnikov. Edino, kar bi lahko škodoval, je preprost ponovni zagon računalnika, ki se je zgodil, ko je želel.
Duhovit virus
BlackICE, takrat priljubljen požarni zid, se je izkazal za vir nevarnosti za vse svoje uporabnike. Dejstvo je, da je imel eno majhno napako v zaščiti, ki je napadalcem omogočila širjenje virusa Witty. Ta množična okužba je prizadela na stotine tisoč uporabnikov. Virus je prodrl v njihove računalnike in zapolnil prosti prostor na njih trdi diski poljubni podatki.
1) do zrušitev in zamrznitev med delovanjem računalnika (+); 2) izguba programov in podatkov; 3) za formatiranje trdega diska;
15. Nevarni računalniški virusi lahko povzročijo ...
1) do zrušitev in zamrznitev med delovanjem računalnika; 2) izguba programov in podatkov (+); 3) za formatiranje trdega diska;
4) za zmanjšanje prostega pomnilnika računalnika.
- Katere vrste računalniških virusov okužijo in okužijo izvedljive datoteke s končnico *.exe, *.com in se aktivirajo ob zagonu?
1) datotečni virusi; (+)
2) zagonski virusi;
3) makro virusi;
4) omrežni virusi.
- Katere vrste računalniških virusov okužijo datoteke s končnicami *.txt, *.doc?
- datotečni virusi;
- zagonski virusi;
- makro virusi; (+)
- omrežni virusi.
- Virusi, ki se infiltrirajo v dokument pod krinko makrov
- Virusi, ki prodrejo v računalnik, blokirajo omrežje
- Zlonamerni programi, ki prodrejo v računalnik prek storitev računalniškega omrežja (+)
- Zlonamerni programi, ki nameščajo druge programe skrite pred uporabnikom.
- Strojna oprema.
- Programska oprema.
- Strojna oprema in protivirusni programi. (+)
22. Protivirusni programi so programi za:
- Odkrivanje virusov
- Odstranjevanje virusov (+)
- Razmnoževanje virusa
- AVP, MS-DOS, MS Word
- AVG, DrWeb, Norton AntiVirus (+)
- Norton Commander, MS Word, MS Excel.
25. Kateri programi niso protivirusni?
- fag programi(+)
- programi za skeniranje
- revizorski programi (+)
- detektorski programi
- Ali je mogoče posodobiti protivirusne baze podatkov na računalniku, ki ni povezan z internetom?
- da s klicem na servis tehnična podpora proizvajalec protivirusne programske opreme. Strokovnjaki te storitve bodo narekovali najnovejše zbirke podatkov, ki jih morate shraniti v računalnik s katerim koli urejevalnikom besedil
- Da, to je mogoče storiti z uporabo mobilnega medija s kopiranjem protivirusnih baz podatkov iz drugega računalnika, ki ima konfiguriran dostop do interneta in enak protivirusni program ali na njem morate ročno kopirati baze podatkov s spletnega mesta proizvajalca protivirusnega programa (+)
27. Osnovni ukrepi za zaščito informacij pred poškodbami zaradi virusov:
1) preverjanje diskov za viruse
2) ustvarite arhivske kopije dragocenih informacij
3) ne uporabljajte piratskih zbirk programsko opremo(+)
4) prenašajte datoteke samo prek omrežja.
Najučinkovitejše orodje za zaščito pred omrežnimi napadi
- uporaba protivirusne programske opreme
- uporaba požarni zidovi ali "požarni zid"
- obisk samo "zanesljivih" internetnih strani (+)
4) pri dostopu do interneta uporabljajte le certificirane brskalniške programe. (+)
Glavna funkcija požarnega zidu
- daljinsko upravljanje uporabnikov
- filtriranje dohodnega in odhodnega prometa (+)
- preverjanje diskov za viruse
- pregledovalnik datotek.
Članki za branje:
10 NEVARNIH RAČUNALNIŠKIH VIRUSOV