Kakšna vrsta distribucije poštnih virusov. Poštni virusi

Pokličite administratorja eksorcista! Glavni računovodja je ujel močan virus, vse je izginilo! Pogosta, pogosta situacija, ki temelji na človeškem faktorju, trendih svežih virusov in odločnosti hekerjev. In res, zakaj bi sami kopali v tujo programsko opremo, če se lahko pri tem zanesete na zaposlene v podjetju.

Da, izdelki velikih javnih in zasebnih podjetij so nenehno vdrti, čeprav na stotine izkušenih ljudi dela na njihovem ustvarjanju in podpori.

Še več, navaden človek hekerjem nima kaj nasprotovati. Hkrati nihče ne potrebuje enega samega računa, cilj hekerjev je pridobiti veliko bazo potencialnih žrtev in jo obdelati z verižnimi pismi, neželeno pošto ali virusi. In vse osebno-javne informacije sami distribuiramo na desno in levo.

Najnovejši virusni trendi

Posebnost vseh novejših virusov in hekerskih tehnik je, da delujejo s človekom, ne s sistemom. To pomeni, da žrtev sama začne postopek. To se imenuje "socialni inženiring" - metoda nezakonitega dostopa do informacij, ki temelji na značilnostih človeške psihologije. In če so se prejšnji napadalci morali spremeniti v prave detektive, slediti svojim tarčam, komunicirati, včasih celo dobiti službo v vdrtem podjetju, se zdaj lahko zahvalimo socialna omrežja. Močno so poenostavili in pospešili proces zbiranja informacij.

Če pregledate VK, Twitter, FB in Instagram svojega cilja, lahko dobite natančen profil osebe z njeno telefonsko številko, pošto, imeni staršev, prijateljev in drugimi podatki. In vse je brezplačno in prostovoljno - uporabljaj, draga!

Kaj pa, če prevaranti pridobijo dostop do službena pošta enega od vaših zaposlenih, neželena pošta ogroža ne le vse v podjetju, ampak tudi vaše stranke. V drugem primeru bodo hekerji za dolgo časa onemogočili računalnik zaposlenega tako, da bodo na pošto poslali nekakšno "poročilo".

Hekerji načrtujejo napade na tiste, ki delajo z dragocenimi informacijami – tajnice, menedžerje, računovodje, kadrovike.

Ker vas bo obnovitev dokumentov, sistemov, spletnih mest ali pridobivanje gesel stalo precej denarja moramo razumeti, s čim imamo opravka. Da vas vsi ti "socialni inženirji" ne morejo unovčiti, analizirajmo eno najnovejših virusnih shem.

"Kriptisti"

Izsiljevalski virus se širi po elektronski pošti pod krinko resnih dokumentov: sodnih pozivov, računov, davčnih zahtevkov. In da ga ne namestite sami, morate pogledati v obe smeri. Naši tehniki so posebej analizirali en tak virus, da vam lahko pokažemo, na kaj morate biti pozorni:

Sledimo rokam teh čarovnikov:

  • Grozeč naslov. "Obvestilo o nastopu na sodišču" pomeni "Vabilo na sodišče". Fantje poskušajo ustrahovati in prisiliti uporabnika, da odpre pismo.
  • Naslov pošiljatelja - [e-pošta zaščitena] Jasno kaže, da to ni uradno pismo, ampak pošiljatelj neželene pošte/heker.
  • Pisemski arhiv. Tam je datoteka, ki bi vas morala takoj opozoriti (ime datoteke vključuje .doc, vendar končnico js - virus se preobleče v Wordov dokument)

Pozor!Če je bil računalnik okužen z izsiljevalsko programsko opremo, bodo informacije s 95-odstotno verjetnostjo za vedno izgubljene. Po prenosu in zagonu zlonamerne datoteke se pošlje zahteva oddaljeni strežnik iz katerega se prenese koda virusa. Vsi podatki v računalniku so šifrirani z naključnim zaporedjem znakov.

Za "dekodiranje" datotek boste potrebovali ključ, ki ga ima samo heker. Goljuf obljublja, da bo podatke dešifriral nazaj za določen znesek, a še zdaleč ni gotovo, da se bo to zgodilo. Kaj za? Veliko lažje je človeka pustiti brez denarja in brez podatkov: pogodb, aktov, naročil, kakršnih koli dragocenih in občutljivih informacij. Torej kaj počneš varnostne kopije predvsem pomembno dokumentacijo, boste bolje spali. V tej situaciji je to vaša edina 100% zaščita pred virusi.

Bodite pozorni na zgornje funkcije in preprečili boste nevarne primere blokiranja računalnikov in brisanja pomembna informacija. V vsakem primeru bo odpravljanje posledic kritičnih ranljivosti veliko dražje od sprejemanja previdnostnih ukrepov.

Tukaj je torej še 6 nasvetov za odkrivanje virusov in preprečevanje okužbe:

1. Redno posodabljajte svoj operacijski sistem in programe. Pomembne posodobitve, ki so privzeto samodejno nameščene, lahko onemogočite. Vendar ne, saj nove različice pogosto zapolnijo odkrite luknje v varnosti programske opreme.

2. Namestite protivirusni program in redno posodabljajte bazo virusov. Vsak dan je 100 tisoč novih virusov!

3. Omogočite prikaz končnic datotek: Nadzorna plošča\Možnosti mape\Pogled\Napredne možnosti, počistite možnost »Skrij končnice za znane vrste datotek« in kliknite V redu. Tako boste vedno videli pravo končnico datoteke. Najpogosteje maskirani virusi izgledajo takole: ime datoteke.doc.js in ime datoteke.pdf.exe. Prave končnice datotek so js in exe, vse pred njima pa je del imena datoteke.

4. Varnostno kopirajte pomembne datoteke – delovne dokumente in fotografije. Periodičnost Rezervni izvod morate izbrati glede na pogostost spreminjanja datotek. Za varnostno shranjevanje lahko uporabite storitev v oblaku, če omogoča vrnitev na starejše različice datotek in nastavitev ročne sinhronizacije. Potem v primeru okužbe računalnika virus ne bo prišel v oblak. Priporočamo tudi, da kopijo pomembnih podatkov shranite v arhiv. Večina virusov ne more prodreti v arhiv, vsi arhivirani podatki pa se po razkužitvi računalnika obnovijo.

5. Dvignite strokovno pismenost svojih strokovnjakov! Kot smo že povedali, hekerji svoje napade prilagajajo naši psihologiji in nenehno izboljšujejo svoje tehnike. Ne pričakujte, da bo kdo drug kot vaše podjetje in ekipa kliknil/naložil/vnesel vaše podatke. Vsakdo se lahko ujame, naloga je le izbrati pravi trnek za osebo. Zato svoje zaposlene vsaj posamezno, vsaj timsko, vsaj igrivo, vsaj nekako usposobite!

6. Pozorno spremljajte pisma v pošti, sporočila v korporativnih messengerjih in vse druge dohodne informacije. Preverite e-poštne naslove pošiljateljev, priloge in vsebino e-pošte. Večino virusov je treba zagnati ročno, preden lahko poškodujejo vaš računalnik.

Resnično upamo, da ta članek berete za predogled in ne zato, ker je že vse slabo. Želimo vam, da se nikoli ne srečate s popolno nenadzorovano neželeno pošto, šestmesečno manjkajočo dokumentacijo in drugimi prijetnimi posledicami ujetih virusov. Sledite zgornjim šestim korakom, imejte odprte oči in ohranite zasebnost svojih podatkov!

Posebna vrsta mrežnih virusov. Poštni virusi za širjenje uporabljajo zmožnosti protokolov. E-naslov. Svoje telo pošljejo po elektronski pošti kot priponko. Ko uporabnik odpre takšno datoteko, se virus aktivira in opravlja svoje funkcije. Zaradi različnih hroščev, prisotnih v stranki e-poštni programi(še posebej Microsoft Outlook), se lahko priponka samodejno zažene, ko odprete samo pismo, na primer virus "I Love You". Za distribucijo lahko virus uporabi seznam naslovov, shranjenih v imeniku poštnega odjemalca.

Razširjevalci virusov za prikrivanje pogosto izkoristijo dejstvo, da je privzeti File Explorer Microsoft Windows ne prikaže registriranih končnic datotek. Posledično bo datoteka, priložena pismu z imenom, na primer FreeCreditCard.txt.exe, uporabniku prikazana kot FreeCreditCard.txt. In če uporabnik ne nadzoruje zunanjih atributov datoteke in jo poskuša odpreti, se zlonamerni program zažene. Druga pogosto uporabljena poteza je vključitev 70–100 ali več presledkov med imenom in pravo ločljivostjo v imenu datoteke. Ime datoteke postane:

« readme.txt.exe",

Poleg tega Raziskovalec Microsoft Windows Explorer zaradi pomanjkljivosti razvijalcev prikazuje le " preberi me.txt". Posledično lahko uporabnik brez kakršnega koli suma poskusi odpreti datoteko in s tem zagnati zlonamerni program.

Poleg tega so e-poštna sporočila pogosto v obliki dokumentov HTML, ki lahko vključujejo povezave do kontrolnikov ActiveX, programčkov Java in drugih aktivnih komponent. Ko prejmete sporočilo HTML poštni odjemalec prikazuje svojo vsebino v svojem oknu. Če sporočilo vsebuje zlonamerne aktivne komponente, se te takoj zaženejo in opravijo svoje umazano delo. Najpogosteje se na ta način razširjajo trojanci in omrežni črvi.

Makro virusi.

Makro virusi (ali skriptni virusi) uporabljajo zmožnosti makro jezikov, vgrajenih v različne OS in orodja za obdelavo informacij urejevalniki besedil, preglednice, finančni sistemi in tako naprej.). Danes so takšni virusi splošno znani za aplikacije paketa MSOffice, pa tudi primere pojava makro virusov za paket 1C. Med makro viruse lahko štejemo tudi viruse za OS Windows, napisane v VISUAL BASIC-u.

Posebnost makro virusov je naslednja:

Telo virusa je besedilna datoteka, ki vsebuje ukaze in podatke v makro jeziku;

Makrovirus se lahko aktivira samo v okolju, kjer deluje tolmač danega makrojezika;



Telo makro virusa je praviloma nameščeno znotraj datoteke dokumenta, namenjene obdelavi v programskem paketu, ki vključuje ustrezen tolmač makro jezika;

Telo virusa se, ko je program okužen, običajno shrani v program skupaj z uporabniškimi nastavitvami (na primer predloga normal.dot urejevalnika MSWord) ali z dodatnimi naložljivimi moduli.

Makrovirusi, ki se sprožijo iz okuženega dokumenta, prevzamejo nadzor, ko se odpre okužena datoteka, prestrežejo nekatere funkcije datoteke in nato okužijo datoteke, do katerih se dostopa. Makro virusi lahko "živijo" ne samo na posameznih računalnikih, ampak tudi komunicirajo z omrežjem, če so takšne funkcije implementirane v okolju, v katerem se obdeluje okuženi dokument.

Okolje "življenja" makrovirusov ima tudi zunanje znake okužbe. Na primer, eden od simptomov okužbe z MSWordom je, da ni mogoče shraniti datotek z ukazom "Shrani kot ...". Ali pa, če ne morete vnesti elementa »Makro« v meniju »Orodja«, je to prav tako znak okužbe.

Ker so bili makro virusi pod MSWordom najbolj priljubljeni, se bomo o njih podrobneje posvetili.

Najprej se morate spomniti, da je celoten paket MS Office sestavljen iz makrov. Vsako dejanje, izvedeno na dokumentu, se izvede z uporabo makra. Na primer: tiskanje dokumenta - " FilePrint", shranjevanje datoteke - " FileSave", shranjevanje dokumenta v drugo datoteko - " FileSaveAs».

Če želite samodejno zagnati makro iz predloge ob določenem dogodku, mora imeti makro eno od naslednjih imen:



- autoexec – Zažene se, ko se zažene MSWord ali se naloži globalna predloga

- samodejno novo – Zažene se, ko je ustvarjen nov dokument

- samodejno odpiranje - Zažene se ob odprtju dokumenta

- samodejno zapiranje - Zažene se, ko je dokument zaprt

- samodejni izhod – Zažene se, ko Word zapre ali ko je globalna predloga zaprta.

Načeloma lahko izvajanje takšnih makrov prekličemo s pritiskom na tipko Shift pri izvajanju zgornjih korakov.

Poleg tega pa ustvarjalci Microsoftova pisarna je olajšal nalogo napadalcev z uvedbo možnosti zamenjave ukazov MSWord z uporabniškimi makri. Torej, če ima naloženi dokument makro z imenom, na primer, " Datoteka Odpri«, potem se bo izvršil vsakič, ko se odpre drug dokument. To pomeni, da se bo namesto ustreznega vgrajenega makra urejevalnika zagnal makro virus z ustreznim imenom.

Ko okužijo MSWord, makro virusi shranijo svoje telo v predlogo Normal.dot, lahko pa obstajajo tudi druge predloge, ki se naložijo ob zagonu urejevalnika in vsebujejo makro viruse. Za to urejevalnik uporabi možnost nastavitev "Samodejno naloženo" na voljo uporabniku iz menija: Storitev/ Možnosti/ Lokacija.

Načeloma lahko MSWord sam nadzoruje proces nalaganja makrov pri odpiranju dokumenta. Če želite to narediti, morate v meniju nastaviti raven varnosti: Storitev\Makro\Varnost. Raven varnosti MSWorda nadzoruje registrski ključ, na primer: MSWord 2000, nadzoruje ga ključ: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, za novejše različice urejevalnika je treba "9.0" zamenjati z "10.0", "11.0" itd. Ključne vrednosti oziroma: 1, 2, 3 in več. 1 je najnižja raven varnosti, ki omogoča zagon katerega koli makra, ne da bi o tem obvestil uporabnika. Vsak makro, ki se izvede pod Win 9x ali pod Win 2000, Win XP, Win Vista pod uporabnikom s skrbniškimi pravicami, lahko spremeni vrednost ključa v 1 , uporabnik pa nato ne bo mogel slediti nadaljnjim prenosom makro virusa.

215. Datotečni virusi okužijo:

grafične datoteke

datoteke preglednic

besedilni dokumenti

Izvršljive datoteke

servisna področja na disku

216. Makrovirusi okužijo

Servisna področja diska

Programi, ki imajo makro jezik

izvršljive datoteke

zagonske datoteke

grafični dokumenti

217. Za bombne viruse je značilno, da

okuži izvršljive datoteke

orodja OS ne zaznajo

Nimajo vzrejne faze

nimajo stalne kode

okužiti zagonske datoteke

218 Stealth virusi so programi, ki...

presenetiti besedilne datoteke

uniči servisna področja na disku

vznemirjajo nepričakovana sporočila

Ni mogoče videti z OS

okuži izvršljive datoteke

219 Destruktivni virusi uničujejo

izvršljive datoteke

Servisna območja na trdem disku

besedilne datoteke

Datoteke s preglednicami

grafične datoteke

220 Programov, imenovanih trojanski konji, je

datotečni virusi

Zlonamerne kode

makro virusi

neškodljivi programi

221 .Virus je

program, ki vpliva samo na sistemske datoteke

Program, ki lahko izvaja nepooblaščena dejanja v računalniku

program, ki uniči samo zagonske datoteke

program, ki moti nepričakovana sporočila

program za skrivanje datotek

223 Računalniški virusi lahko vplivajo

vsi odgovori so pravilni

Programi in dokumenti

video datoteke

zvočne datoteke

grafične datoteke

koncept fizične strukture trdi disk Izključeno

224 V računalniku se lahko pojavi virus

pri reševanju matematičnega problema

pri povezovanju modema z računalnikom

spontano

pri arhiviranju podatkov

Premakni z diskete

225 Lahko se pojavi okužba z računalniškimi virusi

vsi odgovori so pravilni

Programi in dokumenti

zvočne datoteke

grafične datoteke

video datoteke

226 Računalniški virusi so ...

Poseben program majhne velikosti, ki se lahko pripiše drugim programom, ima možnost "množenja"

program za preverjanje in popravilo diskov

programska oprema za defragmentacijo diska

kateri koli program, napisan v jezikih nizke ravni

skeniranje programske opreme s slabo formatirane diskete

227 Programi, imenovani "trojanski konji", se nanašajo na:

neškodljivi programi

datotečni virusi

Zlonamerne kode

makro virusi

228. Računalnik se lahko okuži z virusom, ko:

Delo z "okuženim programom"

formatiranje diskete

zagon protivirusnega programa

računalniško testiranje

ponovni zagon računalnika

229 Določite neobstoječo vrsto virusa

Namestitveni virusi


zagonski virusi

makro virusi

virusi so sopotniki

datotečni virusi.

230 Virusi, ki okužijo datoteke s končnico .com. exe

datotečni virusi

namestitveni virusi

Zagonski virusi

makro virusi

virusi DIR

231 Program Auditor zazna viruse...

občasno preverite vse datoteke na disku

nadzoruje pomembne računalniške funkcije in načine možna okužba

spremlja spremembe v zagonskih sektorjih diska

Pri odpiranju datoteke izračuna kontrolne vsote in jih primerja s podatki, shranjenimi v bazi podatkov

glede na datum okužbe z virusom

232 Določite neobstoječo vrsto protivirusne programske opreme

Pregledniki programov

programski revizorji

programski filtri

programi detektorji

zdravniki revizorji

233 Zagonski virusi

Vpliva na sistemska področja trdih in disketnih pogonov.

vedno spremeni kodo okužene datoteke;

okuži datoteke;

vedno spremeni začetek datoteke;

spremeni začetek in dolžino datoteke.

234 Namen protivirusnih programov, imenovanih detektorji

odkrivanje in uničevanje virusov;

nadzor nad možnimi načini distribucije računalniški virusi;

Odkrivanje računalniških virusov;

»ozdravi« okužene datoteke;

uničenje okuženih datotek.

235 Določite programe, ki niso protivirusni

Programi za skeniranje

programi detektorji

Phage programi

programski revizorji

vsi odgovori so pravilni

236 Do okužbe z virusom "mail" pride ...

Pri povezovanju s spletnim strežnikom, okuženim z "poštnim" virusom

Pri odpiranju okužene datoteke, poslane z e-pošto

Pri uporabi interneta

Ko je povezan z poštni strežnik

Ko prejmete okuženo datoteko s pismom, poslanim po e-pošti

Internet je univerzalni virtualni prostor, ki je človeštvu dal veliko neverjetnih priložnosti. Danes si je težko predstavljati čas, preživet brez uporabe interneta ali njegovih storitev. To je tako velik prostor, ki že vsebuje milijarde različnih spletnih mest in skupnosti, portalov in forumov ter še veliko več. Toda, kot je običajno, z velikimi priložnostmi pridejo tudi globalni izzivi. In prva nevarnost, ki se je pojavila zaradi interneta, je bila priložnost za hekanje. Danes po vsem svetu obstajajo cele skupnosti, ki se aktivno ukvarjajo z nezakonitimi dejavnostmi in nenehno kradejo podatke ali povzročajo paniko, tako med običajnimi uporabniki kot med velikimi podjetji. Primer tega je ogromno podjetje Sony, ki je bilo nekoč izpostavljeno velikemu napadu hekerjev in se ni moglo upreti. Posledično so jim ukradli osebne podatke 77 milijonov uporabnikov sistema PlayStation. Vendar ni samo Sony žrtev teh vsiljivcev. Vsak dan so številna podjetja, spletna mesta, zbirke podatkov in drugi sestavni elementi, ki uporabljajo internet, izpostavljeni hekerskim napadom.

Ampak, hekerji, to ni edino sodobni problem, poleg njih pa še virusni napadi, ki imajo veliko večji obseg. Ti virusi lahko škodijo več milijonom uporabnikov hkrati. Ena neprevidna uporaba programa z virusom lahko ogrozi cela mesta in države. Za boj proti virusom in zaščito vašega računalnika lahko uporabite nasvete na tej strani. In danes bomo analizirali najstrašnejše viruse v zgodovini računalniškega sveta.

Morris Worm

To je legendarni in prvi virus, ki ga je nekje leta 1988 ustvaril Robert T. Morris. Ustvarjalec sam ni želel škodovati uporabnikom interneta, želel je le izmeriti obseg celotnega omrežja na svetu, posledično je povzročil škodo, ki je bila ocenjena na nekaj deset milijonov dolarjev. Rezultat njegove radovednosti je bil poraz internetnih vozlišč, katerih število je preseglo 5000 kosov. Kar je najbolj zanimivo, njegov virus ni le prizadel teh spletnih strani, ampak jih je popolnoma paraliziral in jim odvzel vsako možnost za izvajanje dejavnosti, kar je primerljivo s preprostim zaprtjem. Za tiste čase je bil poraz toliko vozlišč le globalna katastrofa.

Melisa virus

Še en predstavnik najnevarnejših virusov, ki je, nenavadno, poimenovan po striptizetu. Ta virus je takoj prizadel vrhunska podjetja na svetu, vključno z Microsoftom z domnevno neprimerljivo zaščito. Toda po napadu virusa je moral Microsoft zapreti vse svoje e-poštne prehode, da prepreči aktivna okužba ta virus. Preko njih je torej šla globalna okužba uporabnikov.

ILOVEYOU poštni virus

Najpreprostejši virus, ki so ga leta 2000 razvili na Filipinih, se je izkazal za zastrašujočega in uničujočega. To je prvi poštni virus, s katerim se je človeštvo srečalo.

Virus je bil preprosto pismo, ki je prišlo uporabniku. Z intrigantnim naslovom "Ljubim te" so seveda vsi radovedno pogledali vanj, a na koncu je delovalo prazno. Čeprav je bila ta praznina le na prvi pogled. V pismu se je namreč skrivala posebna skripta ».vbs«, ki se je po odprtju pisma aktivirala in se (spet v formatu pisma »I love you«) razdelila vsem uporabnikom, katerih naslovi so bili navedeni v poštni predal prizadetega uporabnika. Posledično se je veriga tega virusa razširila skoraj po vsem svetu. Skupna škoda je znašala skoraj 15 milijard dolarjev.

In na podlagi dejstva, da je bila ta škoda takšnega obsega, je bil virus ILOVEYOU uvrščen v Guinnessovo knjigo rekordov.

Rdeča koda črva

Code Red je ustanovitelj pojava virusov, razvrščenih kot "črvi". Pokazalo se je 13. julija 2001, ko so uporabniki takrat znanega in priljubljenega strežnika, ki se je imenoval »Microsoft IIS«, izvedli množičen napad.

Črv je aktivno prodrl v samo jedro strežnika in tam začel delovati, natančneje vse podatke spletnega mesta je zamenjal z besedno zvezo, ki je v njej vdelana. In ko so uporabniki odprli spletno stran, kamor je prodrl črv Code Red, so namesto informacij prikazali besedno zvezo "Pozdravljeni, spletno stran so vdrli Kitajci!". Tako je bilo motenih na stotine projektov in moteno poslovanje številnih podjetij. Skupna škoda zaradi virusa je znašala skoraj 2,6 milijarde dolarjev.

Virusni črv Nimda

Nenavadno naključje se je zgodilo z določenim virusom, imenovanim "Nimda". Dejstvo je, da se je pojavil točno takrat, ko se je zgodila tragedija v ZDA. Žalostna usoda dveh stolpov dvojčkov, kamor je bilo letalo poslano. Posledično je bilo na stotine žrtev in ogromno uničenje. V tem času se je pojavil ta virus. Zato mu predpisujejo teroristično poreklo, menda naj bi s pomočjo tega virusa teroristi še naprej terorizirali prebivalstvo.

Namen virusa je bil okužiti čim več uporabnikov, zaradi česar so ZDA utrpele škodo v višini 635 milijonov dolarjev.

SQL Slammer

SQL Slammer je še ena zlonamerna programska oprema, ki ji je uspelo vdreti Microsoftov sistem in okuži večino uporabnikov. Okužba je šla skozi neopaženo luknjo v SQL, kar je virusu omogočilo prosto širjenje in pokvarilo delovanje internetnih brskalnikov. Upočasnil je ali popolnoma prekinil internet.

Virus MS Blast

MS Blast je najbolj nevaren virus med vsemi obstoječimi. S pravim spletom okoliščin je sposoben okužiti Uporabniki sistema Windows prek posebnega sistema za posodabljanje sistema. A ne le okuži uporabnikov, ampak popolnoma ohromi sistem in s tem moti delovanje operacijskega sistema.

Poštni virus Mydoom

Še en predstavnik na videz praznega in neškodljivega pisma. Številni uporabniki so po pošti prejeli nenavadno pismo, odpiranje katerega je uporabnik našel sporočilo "Samo opravljal bom svoje delo, nič osebnega", po katerem je bil uporabniku blokiran dostop do spletnih virov Microsoft, specializirani protivirusni viri (in njihove aplikacije) in novičarski portali.

Črv Sasser

Praktično neškodljiv, a zelo nalezljiv in nadležen virus Sasser je povzročil veliko težav. Ko je virus prodrl v uporabnikov računalnik, je okužil druge računalnike, oziroma je iskal vse poti, da bi prišel v druge računalnike, kar mu je uspelo, tako da je okužil ogromno računalnikov. Edino, kar bi lahko škodoval, je preprost ponovni zagon računalnika, ki se je zgodil, ko je želel.

Duhovit virus

BlackICE, takrat priljubljen požarni zid, se je izkazal za vir nevarnosti za vse svoje uporabnike. Dejstvo je, da je imel eno majhno napako v zaščiti, ki je napadalcem omogočila širjenje virusa Witty. Ta množična okužba je prizadela na stotine tisoč uporabnikov. Virus je prodrl v njihove računalnike in zapolnil prosti prostor na njih trdi diski poljubni podatki.

1) do zrušitev in zamrznitev med delovanjem računalnika (+); 2) izguba programov in podatkov; 3) za formatiranje trdega diska;

15. Nevarni računalniški virusi lahko povzročijo ...

1) do zrušitev in zamrznitev med delovanjem računalnika; 2) izguba programov in podatkov (+); 3) za formatiranje trdega diska;

4) za zmanjšanje prostega pomnilnika računalnika.

  1. Katere vrste računalniških virusov okužijo in okužijo izvedljive datoteke s končnico *.exe, *.com in se aktivirajo ob zagonu?

1) datotečni virusi; (+)

2) zagonski virusi;

3) makro virusi;

4) omrežni virusi.

  1. Katere vrste računalniških virusov okužijo datoteke s končnicami *.txt, *.doc?
  1. datotečni virusi;
  2. zagonski virusi;
  3. makro virusi; (+)
  1. omrežni virusi.
  1. Virusi, ki se infiltrirajo v dokument pod krinko makrov
  1. Virusi, ki prodrejo v računalnik, blokirajo omrežje
  1. Zlonamerni programi, ki prodrejo v računalnik prek storitev računalniškega omrežja (+)
  1. Zlonamerni programi, ki nameščajo druge programe skrite pred uporabnikom.
  1. Strojna oprema.
  1. Programska oprema.
  1. Strojna oprema in protivirusni programi. (+)

22. Protivirusni programi so programi za:

  1. Odkrivanje virusov
  1. Odstranjevanje virusov (+)
  2. Razmnoževanje virusa
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Kateri programi niso protivirusni?

  1. fag programi(+)
  2. programi za skeniranje
  3. revizorski programi (+)
  4. detektorski programi
  1. Ali je mogoče posodobiti protivirusne baze podatkov na računalniku, ki ni povezan z internetom?
  1. da s klicem na servis tehnična podpora proizvajalec protivirusne programske opreme. Strokovnjaki te storitve bodo narekovali najnovejše zbirke podatkov, ki jih morate shraniti v računalnik s katerim koli urejevalnikom besedil
  1. Da, to je mogoče storiti z uporabo mobilnega medija s kopiranjem protivirusnih baz podatkov iz drugega računalnika, ki ima konfiguriran dostop do interneta in enak protivirusni program ali na njem morate ročno kopirati baze podatkov s spletnega mesta proizvajalca protivirusnega programa (+)

27. Osnovni ukrepi za zaščito informacij pred poškodbami zaradi virusov:

1) preverjanje diskov za viruse

2) ustvarite arhivske kopije dragocenih informacij

3) ne uporabljajte piratskih zbirk programsko opremo(+)

4) prenašajte datoteke samo prek omrežja.

Najučinkovitejše orodje za zaščito pred omrežnimi napadi

  1. uporaba protivirusne programske opreme
  1. uporaba požarni zidovi ali "požarni zid"
  1. obisk samo "zanesljivih" internetnih strani (+)

4) pri dostopu do interneta uporabljajte le certificirane brskalniške programe. (+)

Glavna funkcija požarnega zidu

  1. daljinsko upravljanje uporabnikov
  2. filtriranje dohodnega in odhodnega prometa (+)
  1. preverjanje diskov za viruse
  2. pregledovalnik datotek.

Članki za branje:

10 NEVARNIH RAČUNALNIŠKIH VIRUSOV



Povezani članki: