Deutsch
Germany.ruФорумы → Архив Досок→ Компьютер & Co

Компьютерные вирусы и прочее..?

05.04.06 16:49
Re: Компьютерные вирусы и прочее..?
 
eugenjustus посетитель
eugenjustus
Вирусы, черви и троянские кони: где вы их можете встретить?
Вы растерялись от обилия предупреждений о вирусах, червях и троянских конях? Эти угрозы нельзя отразить одним и тем же приемом. Что скрывается за этими загадочными наименованиями? Подробности.
Вложенные файлы, которые беззаботно открываются, потому что присланы другом, расчеты на то, что чья-то антивирусная программа обеспечит достаточную защиту, убежденность в том, что загружаемые из Интернета данные безвредны┘ Вот примеры того, как многие пользователи подвергают себя риску, который стоит за этими действиями. Но виноваты не только пользователи. Когда каждый день обнаруживается дюжина новых вирусов, при том, что 50 000 вирусов уже известны, трудно оставаться в курсе всех последних событий и владеть всей информацией о новейших угрозах. Многие пользователи теряются от обилия уведомлений о новых вирусах, червях и троянских конях. Но, не зная, чем отличаются друг от друга эти вредоносные программы, нельзя надежно защитить от них свой компьютер. Против вредоносных средств каждого типа необходимо принять особые меры предосторожности, поскольку адекватные превентивные меры и способы восстановления после их атак не одинаковы.
Вирусы: агент Смит в реальном мире
Любители фильмов ╚Матрица╩ легко дадут определение вирусу: программа, которая выполняется автоматически и воспроизводит себя, заражая другие программы┘ так же, как действует агент Смит в этом фильме. Основной целью вируса является размножение и распространение. Некоторые вирусы достаточно безобидны и не идут дальше демонстрации заявлений о своем присутствии. Но иные, как, например, вирус Vote-B, который случайным образом переформатирует пораженные компьютеры, могут производить серьезные разрушения путем повреждения или удаления файлов.
К числу основных типов вирусов относятся загрузочные вирусы, которые заражают сектор загрузочной записи компьютера. Этот сектор является частью жесткого диска, с которой производятся операции запуска, предшествующие загрузке операционной системы. Если в дисководе гибких дисков забыта дискета, то этот сектор может быть заражен при загрузке. И хотя в наши дни большинство вирусов распространяются с вложениями электронной почты, загрузочные вирусы еще живы.
Программные вирусы атакуют программное обеспечение компьютера и частично подменяют программный код. В результате все документы, которые открываются зараженной прикладной программой, также становятся зараженными. Одним из самых опасных вирусов этого типа оказался вирус Chernobyl, который заражает все программное обеспечение жертвы, а затем атакует BIOS компьютера.
Атаки макровирусов нацелены непосредственно на файлы, а документы Microsoft Office (например, созданные программами Word и Excel) наиболее часто подвергаются этим атакам. Эти вирусы создаются на языке программирования Visual Basic и передаются с вложениями электронной почты (как, например, вирус Melissa), или при обмене файлами, записанными на дискеты. Некоторые черви (см. ниже) распространяются тем же способом ≈ через зараженные файлы.
Логическими бомбами называют вирусы, которые запрограммированы на атаку в определенный день. Они способны развернуть атаку одновременно и атаковать большое число компьютеров, чтобы добиться перегрузки сети.
- Как защитить себя
Не открывайте подозрительные вложения электронной почты (с именами, оканчивающимися на .exe, .vbs и т. д.), проверяйте, не имеет ли файл скрытого расширения, и всегда проверяйте вложения антивирусными программами, прежде чем их открыть.
Черви: вояж на край сети
Как и вирусы, черви ищут пути для распространения и высматривают новые жертвы. Но в отличие от первых, эти вредоносные программы не всегда нуждаются в транспортном средстве (которым может служить программа или файл) для распространения. Они могут переносить себя с компьютера на компьютер по локальной сети или через Интернет (как это делает червь Code Red). Некоторые черви также могут распространяться через вложения электронной почты (как черви Klez, Bugbear и Nimda). Такие создания называют вирус-червями.
- Как защитить себя
Антивирусное программное обеспечение (особенно если оно не обновляется своевременно) не может служить достаточно надежной защитой от вирусов, которые распространяются по сетям. Желательно использовать брандмауэр, чтобы иметь возможность отслеживать входящие и исходящие данные.
Троянские кони: ядовитые дары
Легенда о троянском коне повествует о коварном даре, который греки преподнесли жителям города Троя, ≈ деревянном коне, внутри которого скрывались солдаты. В мире компьютеров троянским конем называют вредоносный код, который скрывается внутри программы, маскирующейся под полезную. В отличие от вирусов и червей, их задача состоит не в том, чтобы копировать себя. Они распространяются по-другому. Троянские кони либо рассылаются недобросовестными пользователями по электронной почте, либо скрываются в загружаемых из Интернета файлах. Они могут маскироваться под экранные заставки, игры или любые другие программы, предлагаемые для загрузки, но содержат повреждающий код, который позволяет хакеру дистанционно управлять пораженным компьютером.
- Как защитить себя
Не загружайте программы с персональных или запрещенных сайтов. Дополните антивирусное программное обеспечение брандмауэром, чтобы не допустить проникновения хакеров в ваш компьютер.
http://www.symantec.com/region/ru/resources/2004/article_2_1.html










 

Перейти на