Вирус комп: Компьютерный вирус – что такое вирусные программы, основные виды

Компьютерный вирус – что такое вирусные программы, основные виды

Вредоносный код, который может повредить или удалить файлы и программы на вашем компьютере.

Что такое компьютерный вирус?

Это вид вредоносного программного обеспечения, которое способно распространять свои копии с целью заражения и повреждения данных на устройстве жертвы. Вирусы могут попасть на компьютер из других уже зараженных устройств, через носители информации (CD, DVD и т.п.) или через Интернет-сеть.

Файловые — заражают файлы с расширениями «.exe» или «.com».

Скриптовые — подвид файловых вирусов, написанных на разных языках скриптов (VBS, JavaScript, BAT, PHP и т.д.). Этот тип способен заражать другие форматы файлов, например, HTML.

Загрузочные — атакуют загрузочные секторы сменных носителей (диски, дискеты или флэш-накопители), устанавливаясь при запуске устройства.

Макровирусы, как правило, встроенные в программы для обработки текстов или электронных таблиц. Примером является Microsoft Word (.doc) и Microsoft Excel (.xls).

Краткая история

Фредерик Коэн, студент Южно-Калифорнийского университета, и профессор Адлеман заложили основу для исследования компьютерных угроз.

3 ноября 1983 года Фредерик Коэн впервые продемонстрировал программу, подобную на компьютерный вирус, которая могла самостоятельно устанавливаться и заражать другие системы.

В это время его преподаватель, профессор Адлеман, ввел термин «компьютерный вирус».

В рамках своей работы в 1984 году Коэн написал работу под названием «Компьютерные вирусы — теория и эксперименты». Это был первый научно-исследовательский документ, который использовал данный термин.

Известные примеры

Наиболее масштабной угрозой считается компьютерный вирус «Мелисса», разработанный в 1999 году американцем Дэвидом Л. Смитом. В течение нескольких часов угроза заразила десятки тысяч компьютеров во всем мире, в том числе и устройства государственных учреждений. Стоит отметить, что угроза распространялась через электронную почту с вложенным документом Word, после чего зараженное письмо автоматически отправлялось еще на 50 адресов жертвы.

По данным исследователей, вредоносная программа «Мелисса» нанесла ущерб в размере 80 миллионов долларов США.

Вторая известная атака была вызвана вирусом «Микеланджело» в 1991 году. Угроза заражала дисковые операционные системы, а именно главную загрузочную запись жесткого диска и загрузочный сектор дискеты. Особенностью этого вредоносного программного обеспечения является активация в день рождения великого художника Микеланджело. Это совпадение заставило исследователей дать именно такое название угрозе.

И хотя ее точное происхождение неизвестно, существует предположение, что она была создана в Австралии или Новой Зеландии.

По данным исследователей, вредоносная программа «Микеланджело» инфицировала более 5 миллионов компьютеров во всем мире, а убытки за потерянные данные оценивают в размере от 20 до 30 тысяч долларов США.

Краткая история

Специалисты ESET рекомендуют использовать надежное решение для обеспечения защиты от компьютерных вирусов. Продукт также позволяет обнаруживать различные вредоносные программы, в частности руткиты, черви и программы-вымогатели, а также блокировать фишинговые атаки.

Кроме этого, рекомендуется осуществлять регулярное обновление операционной системы и всех программ на устройстве, а также избегать открытия подозрительных ссылок или файлов в электронной почте от неизвестных отправителей.

ESET Smart Security Premium

Обеспечьте защиту от современных киберугроз

ESET Smart Security Premium

Премиум-защита для опытных пользователей, которая основана на идеальном сочетании точности обнаружения, скорости работы и удобства в использовании.

ESET Smart Security Premium

Премиум-защита для опытных пользователей, которая основана на идеальном сочетании точности обнаружения, скорости работы и удобства в использовании.

Загрузить

Похожие темы

Кража личной информации

Компьютерный вирус

Троян

Брандмауэр

Спам

Вишинг

Вредоносные программы

признаки заражения и алгоритм действий — Джино • Журнал

Вредоносное ПО может поселиться не только на вашем сайте, но и в компьютере — и это тоже может угрожать безопасности сайта в том числе. Однако вирусы зачастую не проявляют себя и, если антивирус не смог уберечь ПК от заражения, то подозрительная активность иногда обнаруживается далеко не сразу. Но всё же есть признаки, по которым можно понять, что компьютер стал жертвой вирусной атаки.

  • Проблемы в работе компьютера. Резкое уменьшение производительности, которое нельзя объяснить очевидными причинами, может быть признаком того, что в устройстве поселился вирус. И, вероятно, для совершения своих преступных действий он использует дополнительные мощности. Участившиеся внезапные отключения и частая перезагрузка устройства — тоже повод насторожиться, ведь иногда это означает, что вирус пытается взять ПК под контроль и дестабилизирует систему. Более того, случается и так, что компьютер как будто бы начинает жить своей жизнью: программы запускаются сами, спящий режим вдруг прекращается, а курсор на экране движется независимо от движений мыши.

  • Проблемы с системой. Новые программы на компьютере, которые вы не устанавливали и происхождение которых не можете установить — признак вмешательства в работу устройства. Особенно если у него только один пользователь. Готовьтесь к тому, что на самом деле чужого ПО больше, чем кажется: взломщики, обнаруживая лазейку в защите и устанавливая основную часть своих файлов, могут продолжить загрузку вредоносных программ, постепенно укореняясь в компьютере и изменяя системные настройки. Впрочем, вы сами можете спровоцировать вмешательство в настройки компьютера, если, например, вы выдали лишние разрешения непроверенным программам, которые решили установить на ПК.

    Это чревато самыми разными последствиями, например, если вредоносная программа получит доступ к камере и к микрофону, она сможет с помощью этого фиксировать вашу конфиденциальную информацию.

  • Проблемы с аккаунтами и настройками браузеров. Если в вашем браузере неожиданно появились новые закладки с неизвестными вам сайтами или новые расширения, а при его использовании происходит перенаправление с нужных сайтов на сомнительные ресурсы, то признаки заражения налицо. То же касается и изменения домашней страницы в браузере. Неудачные попытки зайти в аккаунты со своими логином и паролем тоже должны навести на мысль, что компьютер поражён вирусом. Нередко вредоносные программы захватывают аккаунты пользователей, чтобы от их имени начинать рассылать спам письмами по электронной почте или сообщениями в соцсетях. Рассылку писем от вашего имени вы можете поначалу и не заметить, поэтому проверяйте не только входящие письма в своём ящике, но и отправленные.

  • Проблемы с антивирусом. Антивирусная программа самопроизвольно отключается или не позволяет провести сканирование компьютера? Тогда не исключено, что она была взломана и теперь контролируется вирусом. Такое может происходить, если вы вовремя не обновили антивирусные базы или установили вредоносное приложение из непроверенного источника. Этим пользуются хакеры, чтобы сначала вывести из строя защиту, а затем получить доступ к файлам и пробраться в систему.

Если вы обнаружили перечисленные выше особенности в работе вашего ПК, то вы должны либо убедиться, что дело явно не в заражении, либо обнаружить внедрившийся вирус и уничтожить его. Следующие действия помогут вам в этом.

  • Просканируйте устройство антивирусом, если он ещё не стал жертвой злоумышленников и сохранил свою работоспособность. Если же это не помогло, воспользуйтесь другими антивирусами, а если угроза так и не была обнаружена, отключите компьютер от интернета или от локальной сети, прежде чем начать поиск вируса.

  • Проверьте, какие программы и ПО запущены на компьютере. Это можно сделать через раздел «Диспетчер задач» на Windows или «Мониторинг системы» на macOS. Удалите все новые незнакомые программы и те программы, которые не удаётся запустить.

  • Посмотрите список расширений в браузерах, чтобы удостовериться в отсутствии тех из них, которые вам неизвестны. Вызовите историю просмотров в браузерах и проверьте, что посещений странных сайтов зафиксировано не было.

  • Загляните в историю открывавшихся файлов в установленных на компьютере программах — возможно, там обнаружится что-то подозрительное. Эта информация доступна в разделе «Файл» в большинстве популярных программ.

  • Попробуйте самостоятельно обнаружить вирус или воспользуйтесь помощью специалистов. При обнаружении вредоносного файла удалите его.

  • Поменяйте пароли на всех своих аккаунтах. В случае фиксации рассылки спама от вашего имени сообщите своим контактам, что вы были взломаны. Если вы вводили на устройстве данные своих банковских карт, сообщите банкам о возможной утечке ваших личных данных, чтобы предотвратить кражу денежных средств.

Чтобы этот порядок действий вам никогда не пригодился на практике, используйте сложные и различающиеся пароли для своих аккаунтов, с осторожностью устанавливайте программы из непроверенных источников, используйте установленный по умолчанию файрволл или любой надёжный антивирус, а также своевременно устанавливайте все обновления программ и антивирусных баз. Тогда угрожать безопасности вашего компьютера и, соответственно, безопасности вашего сайта вряд ли что-то будет.

Что такое компьютерный вирус?


Компьютерный вирус, очень похожий на вирус гриппа, предназначен для распространения от хоста к хосту и обладает способностью воспроизводить себя. Точно так же, как вирусы не могут воспроизводиться без клетки-хозяина, компьютерные вирусы не могут воспроизводиться и распространяться без программирования, такого как файл или документ.

Говоря более технически, компьютерный вирус — это тип вредоносного кода или программы, написанной для изменения работы компьютера и предназначенной для распространения с одного компьютера на другой. Вирус действует, вставляя или прикрепляя себя к законной программе или документу, поддерживающему макросы, для выполнения своего кода. При этом вирус может вызвать неожиданные или разрушительные последствия, например нанести вред системному программному обеспечению, повреждая или уничтожая данные.

Как атакует компьютерный вирус?

После того, как вирус успешно присоединился к программе, файлу или документу, он будет бездействовать до тех пор, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, вы должны запустить зараженную программу, которая, в свою очередь, вызывает выполнение кода вируса. Это означает, что вирус может оставаться бездействующим на вашем компьютере, не проявляя серьезных признаков или симптомов. Однако, как только вирус заражает ваш компьютер, вирус может заразить другие компьютеры в той же сети. Кража паролей или данных, регистрация нажатий клавиш, повреждение файлов, рассылка спама по контактам электронной почты и даже захват вашей машины — это лишь некоторые из разрушительных и раздражающих действий, которые может сделать вирус.

В то время как некоторые вирусы могут иметь игровые намерения и последствия, другие могут иметь серьезные и разрушительные последствия, такие как стирание данных или необратимое повреждение вашего жесткого диска, и, что еще хуже, некоторые из них даже разработаны с учетом финансовой выгоды.

Как распространяются компьютерные вирусы?

В современном постоянно подключенном мире вы можете заразиться компьютерным вирусом многими способами, некоторые из которых более очевидны, чем другие. Вирусы могут распространяться через вложения электронной почты и текстовых сообщений, загрузку файлов в Интернете, мошеннические ссылки в социальных сетях, и даже ваши мобильные устройства и смартфоны могут быть заражены мобильными вирусами через сомнительные загрузки приложений. Вирусы могут скрываться под видом вложений контента, которым можно поделиться в социальных сетях, например, забавных изображений, поздравительных открыток или аудио- и видеофайлов.

Во избежание контакта с вирусом важно соблюдать осторожность при просмотре веб-страниц, загрузке файлов и открытии ссылок или вложений. Рекомендуется никогда не загружать текстовые или электронные вложения, которых вы не ожидаете, или файлы с веб-сайтов, которым вы не доверяете.

Как защититься от компьютерных вирусов?

Как видите, компьютерный вирус, как и вирус порочного гриппа, нужно избегать. Термины вирус и вредоносное ПО часто используются взаимозаменяемо; однако вирус является одним из многих типов вредоносных программ и лишь одним аспектом общей картины угроз. В результате традиционное антивирусное программное обеспечение само по себе не сможет полностью защитить вас от всех угроз.

Вместо этого обратите внимание на комплексное программное обеспечение для обеспечения безопасности, такое как Norton Security. Благодаря запатентованным технологиям, которые работают вместе, чтобы перехитрить онлайн-угрозы, сканировать вашу систему на наличие вирусов и запускать непрерывные автоматические автоматические обновления, Norton Security защищает вас от существующих, новых и даже еще не изобретенных угроз. И если вирус просочится к нам в течение периода действия вашей подписки, специалисты службы поддержки Norton сделают все возможное, чтобы устранить проблему без дополнительных затрат. Это уверенность и спокойствие, которые вы получаете только с нашим обещанием Norton Virus Protection Promise. Ни одна другая бесплатная или платная служба программного обеспечения для обеспечения безопасности не предлагает такой гарантии.
 

Что такое компьютерный вирус?

По

  • Майк Чаппл, Университет Нотр-Дам
  • Кристал Беделл
  • Роб Райт, Директор новостей

Компьютерный вирус — это вредоносный код, который копирует себя в другую программу, загрузочный сектор компьютера или документ и изменяет работу компьютера. Вирус распространяется между системами после некоторого вмешательства человека. Вирусы размножаются, создавая свои собственные файлы в зараженной системе, присоединяясь к законной программе, заражая процесс загрузки компьютера или заражая пользовательские документы. Вирус требует, чтобы кто-то сознательно или неосознанно распространял инфекцию. Напротив, компьютерный червь представляет собой автономную программу, для распространения которой не требуется участия человека. Вирусы и черви — это два примера вредоносных программ, широкая категория, включающая любой тип вредоносного кода.

Вирус может распространяться, когда пользователь открывает вложение электронной почты, запускает исполняемый файл, посещает зараженный веб-сайт или просматривает рекламу зараженного веб-сайта, известную как вредоносная реклама. Он также может распространяться через зараженные съемные устройства хранения данных, такие как USB-накопители. После заражения хоста вирус может заразить другое системное программное обеспечение или ресурсы, изменить или отключить основные функции или приложения, а также скопировать, удалить или зашифровать данные.

Некоторые вирусы начинают размножаться, как только заражают хост, в то время как другие вирусы будут бездействовать до тех пор, пока определенный триггер не вызовет выполнение вредоносного кода на устройстве или в системе.

Многие вирусы также имеют возможности обхода или обфускации, предназначенные для обхода современного антивирусного и антивредоносного программного обеспечения и других средств защиты. Рост разработки полиморфных вредоносных программ, которые могут динамически изменять свой код по мере распространения, усложнил обнаружение и идентификацию вирусов.

Типы компьютерных вирусов

Файловые заразители. Некоторые вирусы-заразители файлов прикрепляются к программным файлам, обычно выбранным COM- или EXE-файлам. Другие могут заразить любую программу, выполнение которой запрошено, включая файлы SYS, OVL, PRG и MNU. При загрузке зараженной программы загружается и вирус. Другие вирусы-заразители файлов поступают в виде полностью содержащихся программ или сценариев, отправляемых в виде вложений в заметки по электронной почте.

Макровирусы. Эти вирусы специально нацелены на команды макроязыка в таких приложениях, как Microsoft Word и других программах. В Word макросы — это сохраненные последовательности команд или нажатий клавиш, встроенные в документы. Макровирусы или вирусы-скрипты могут добавлять свой вредоносный код к законным последовательностям макросов в файле Word. Microsoft отключила макросы по умолчанию в более поздних версиях Word; в результате хакеры использовали схемы социальной инженерии, чтобы убедить целевых пользователей включить макросы и запустить вирус.

Перезапись вирусов. Некоторые вирусы созданы специально для уничтожения файлов или данных приложений. После заражения системы перезаписывающий вирус начинает перезаписывать файлы своим кодом. Эти вирусы могут быть нацелены на определенные файлы или приложения или систематически перезаписывать все файлы на зараженном устройстве. Вирус перезаписи может установить новый код в файлы и приложения, который программирует их для распространения вируса на дополнительные файлы, приложения и системы.

Полиморфные вирусы. Полиморфный вирус — это тип вредоносного ПО, которое может изменять или применять обновления к своему основному коду без изменения его основных функций или возможностей. Этот процесс помогает вирусу избежать обнаружения многими продуктами для защиты от вредоносных программ и угроз, которые полагаются на идентификацию сигнатур вредоносных программ; как только сигнатура полиморфного вируса идентифицируется продуктом безопасности, вирус может изменить себя, чтобы он больше не обнаруживался с помощью этой сигнатуры.

Резидентные вирусы. Этот тип вируса внедряется в память системы. Оригинальная вирусная программа не требуется для заражения новых файлов или приложений. Даже если исходный вирус удален, версия, хранящаяся в памяти, может быть активирована, когда операционная система (ОС) загружает определенное приложение или службу. Резидентные вирусы представляют проблему, поскольку они могут обойти антивирусное и антивредоносное программное обеспечение, скрываясь в оперативной памяти (ОЗУ) системы.

Вирусы-руткиты. Вирус-руткит — это тип вредоносного ПО, которое устанавливает неавторизованный руткит в зараженной системе, предоставляя злоумышленникам полный контроль над системой с возможностью фундаментального изменения или отключения функций и программ. Вирусы-руткиты были разработаны для обхода антивирусного программного обеспечения, которое обычно сканировало только приложения и файлы. Более поздние версии основных антивирусных и антивредоносных программ включают сканирование руткитов для выявления и устранения этих типов вирусов.

Вирусы системы или загрузочного сектора. Эти вирусы заражают исполняемый код, находящийся в определенных системных областях на диске. Они прикрепляются к загрузочному сектору дисковой ОС (DOS) на дискетах и ​​флэш-накопителях USB или к основной загрузочной записи (MBR) на жестких дисках. В типичном сценарии атаки жертва получает запоминающее устройство, содержащее загрузочный вирус. Когда ОС жертвы запущена, файлы на внешнем накопителе могут заразить систему; перезагрузка системы вызовет вирус загрузочного диска. Зараженное запоминающее устройство, подключенное к компьютеру, может изменить или даже заменить существующий загрузочный код в зараженной системе, чтобы при следующей загрузке системы вирус загружался и запускался немедленно как часть MBR. Загрузочные вирусы сейчас менее распространены, поскольку современные устройства меньше полагаются на физические носители информации.

Типы вирусов

Как распространяется компьютерный вирус?

Отличительной чертой вируса является то, что он распространяется от системы к системе после того, как пользователь предпримет какое-либо действие, которое преднамеренно или случайно способствует этому распространению. Это распространение известно как распространение вируса , и существует множество различных методов, которые вирусы могут использовать для распространения между системами. Самый простой пример возникает, когда вирус содержится в исполняемом файле, который пользователь загружает из Интернета, получает в сообщении электронной почты или копирует со съемного носителя. Как только пользователь запускает этот файл, вирус начинает действовать, запуская вредоносный код, который заражает систему пользователя.

Другие вирусы могут распространяться с помощью более сложных механизмов. В этих случаях вирус, запущенный в зараженной системе, может начать свое собственное распространение. Например, вирус может копировать себя на все съемные носители, установленные в системе, присоединяться к сообщениям электронной почты, отправляемым контактам пользователя, или копировать себя на общие файловые серверы. В таких случаях границы между вирусами, для распространения которых требуется помощь человека, и червями, которые распространяются сами по себе, используя уязвимости, стираются. Ключевое отличие заключается в том, что вирусу всегда требуется действие человека, которое делает возможным этот последний шаг в процессе распространения, в то время как червю такая помощь человека не требуется.

Вирусы также могут распространяться между системами без записи данных на диск, что затрудняет их обнаружение с помощью механизмов защиты от вирусов и механизмов удаления вирусов. Эти бесфайловые вирусы часто запускаются, когда пользователь посещает зараженный веб-сайт, а затем полностью запускаются в памяти целевой системы, выполняя свою вредоносную полезную нагрузку, а затем бесследно исчезают.

Как атакуют компьютерные вирусы?

Распространение вируса — это только половина уравнения. Как только вирус закрепится в только что зараженной системе, он начнет использовать любую уязвимость, для которой его создал автор вируса. Это процесс доставки полезной нагрузки, когда вирус атакует целевую систему. В зависимости от методов, которые использует вирус, и привилегий пользователя, создавшего инфекцию, вирус может предпринять любое действие, которое он пожелает, в целевой системе. Это одна из основных причин, по которой специалисты по безопасности рекомендуют организациям следовать принципу наименьших привилегий (POLP) и не предоставлять пользователям административные права в их собственных системах. Этот тип доступа может увеличить ущерб, причиненный вирусом.

Полезная нагрузка, которую несет вирус, может нарушать один или несколько принципов кибербезопасности: конфиденциальность, целостность и доступность (триада ЦРУ). Атаки на конфиденциальность направлены на то, чтобы найти конфиденциальную информацию, хранящуюся в целевой системе, и передать ее злоумышленнику. Например, вирус может искать на локальном жестком диске (HD) номера социального страхования, номера кредитных карт и пароли, а затем направлять их обратно злоумышленнику. Атаки на целостность направлены на несанкционированное изменение или удаление информации, хранящейся в системе. Например, вирус может удалить файлы, хранящиеся в системе, или внести несанкционированные изменения в ОС, чтобы избежать обнаружения. Атаки на доступность направлены на то, чтобы лишить законного пользователя доступа к системе или содержащейся в ней информации. Например, программа-вымогатель — это тип вируса, который шифрует информацию на жестком диске пользователя, предотвращая законный доступ. Затем он требует выплаты выкупа в обмен на ключ дешифрования.

Вирусы также могут присоединять систему к ботнету, передавая ее под контроль злоумышленника. Системы, присоединенные к ботнетам, обычно используются для проведения распределенных атак типа «отказ в обслуживании» (DDoS) против веб-сайтов и других систем.

Как вы защищаете от компьютерных вирусов?

Следующие меры могут помочь вам предотвратить заражение вирусом:

  • Установите актуальное антивирусное и антишпионское программное обеспечение и регулярно обновляйте его.
  • Запускать ежедневное сканирование антивирусного программного обеспечения.
  • Отключите автозапуск, чтобы предотвратить распространение вирусов на любые носители, подключенные к системе.
  • Регулярно исправляйте ОС и приложения, установленные на компьютере.
  • Не нажимайте на веб-ссылки, отправленные по электронной почте от неизвестных отправителей.
  • Не загружайте файлы из Интернета или электронную почту от неизвестных отправителей.
  • Установите аппаратный брандмауэр.

Каковы признаки того, что вы можете быть заражены компьютерным вирусом?

Следующие признаки указывают на то, что ваш компьютер может быть заражен вирусом:

  • Запуск компьютера занимает много времени, а производительность низкая.
  • Компьютер часто дает сбой или выключается, а также появляются сообщения об ошибках.
  • Компьютер ведет себя хаотично, например, не реагирует на нажатия или самостоятельно открывает файлы.
  • Жесткий диск компьютера ведет себя странно, например, постоянно вращается или постоянно шумит.
  • Электронная почта повреждена.
  • Объем памяти на компьютере уменьшен.
  • Файлы и другие данные на компьютере пропали.

Как удалить компьютерный вирус?

Если ваш персональный компьютер (ПК) заражен вирусом, вы можете предпринять следующие шаги для его удаления:

  1. Войдите в безопасный режим. Процесс будет зависеть от версии Windows, которую вы используете.
  2. Удалить временные файлы. В безопасном режиме используйте инструмент очистки диска для удаления временных файлов.
  3. Загрузите сканер вирусов по запросу и в режиме реального времени.
  4. Запустите сканер по запросу, а затем сканер в реальном времени. Если ни один из сканеров не удаляет вирус, возможно, его придется удалить вручную. Это должен делать только специалист, имеющий опыт работы с реестром Windows и знающий, как просматривать и удалять системные и программные файлы.
  5. Переустановите все файлы или программы, поврежденные вирусом.

История компьютерных вирусов

Первый известный компьютерный вирус был разработан в 1971 году Робертом Томасом, инженером компании BBN Technologies. Экспериментальная программа Томаса, известная как вирус Creeper, заражала мэйнфреймы в сети Агентства перспективных исследовательских проектов (ARPANET), отображая телетайпное сообщение: «Я крипер: поймай меня, если сможешь».

Первым компьютерным вирусом, который был обнаружен в дикой природе, был Elk Cloner, который заражал операционные системы Apple II через дискеты и отображал юмористические сообщения на зараженных компьютерах. Elk Cloner, который был разработан 15-летним Ричардом Скрентой в 1982, был задуман как розыгрыш, но он продемонстрировал, как потенциально вредоносная программа может быть установлена ​​в память компьютера Apple и помешать пользователям удалить программу.

Термин компьютерный вирус не использовался до года спустя. Фред Коэн, аспирант Университета Южной Калифорнии (USC), написал научную статью под названием «Компьютерные вирусы — теория и эксперименты» и выразил благодарность своему научному руководителю и соучредителю RSA Security Леонарду Адлеману за введение термина 9. 0091 компьютерный вирус в 1983 году.

Известные компьютерные вирусы

Известные примеры ранних компьютерных вирусов включают следующее:

  • Вирус Brain , первоначально появившийся в 1986 году, считается первым компьютерным вирусом Microsoft DOS (MS-DOS). Brain был вирусом загрузочного сектора. Он распространялся через зараженные загрузочные сектора гибких дисков и после установки на новый ПК устанавливался в память системы и впоследствии заражал все новые диски, вставленные в этот ПК.
  • Вирус Иерусалим , также известный как вирус Friday the 13th , был обнаружен в 1987 году и распространился по Израилю через дискеты и вложения электронной почты. Вирус DOS заражал систему и удалял все файлы и программы, когда системный календарь доходил до пятницы, 13-го.
  • Вирус Melissa , впервые появившийся в 1999 году, распространялся в виде вложения электронной почты. Если бы на зараженных системах был Microsoft Outlook, вирус был бы отправлен первым 50 людям в списке контактов зараженного пользователя. Этот вирус также поразил макросы в Microsoft Word и отключил или снизил защиту безопасности в программе.
  • Троянец Archiveus , дебютировавший в 2006 году, был первым известным случаем вируса-вымогателя, который использовал надежное шифрование для шифрования файлов и данных пользователей. Archiveus нацеливался на системы Windows, использовал алгоритмы шифрования Rivest-Shamir-Adleman (RSA) — тогда как более ранние версии программ-вымогателей использовали более слабую и легко поражаемую технологию шифрования — и требовал от жертв покупать продукты в интернет-аптеке.
  • Zeus Trojan , или Zbot , один из самых известных и широко распространенных вирусов в истории, впервые появился в 2006 году, но с годами развивался и продолжает вызывать проблемы по мере появления новых вариантов. Первоначально троянец Zeus использовался для заражения систем Windows и сбора банковских учетных данных и информации об учетных записях жертв. Вирус распространяется с помощью фишинговых атак, загрузок с диска и «человека в браузере». Набор вредоносных программ Zeus был адаптирован киберпреступниками для включения новых функций для обхода антивирусных программ, а также для создания новых вариантов троянца, таких как ZeusVM, который использует методы стеганографии, чтобы скрыть свои данные.
  • Вирус Cabir является первым подтвержденным примером вируса для мобильных телефонов для ныне несуществующей ОС Nokia Symbian. Считалось, что вирус был создан группой из Чехии и Словакии под названием 29A, которая отправила его ряду компаний-разработчиков программного обеспечения для обеспечения безопасности, включая Symantec в США и «Лабораторию Касперского» в России. Cabir считается вирусом для проверки концепции (POC), потому что он доказывает, что вирус может быть написан для мобильных телефонов, в чем когда-то сомневались.

Последнее обновление: март 2021 г.

Продолжить чтение О вирусе (компьютерный вирус)
  • Как защитить сеть от программ-вымогателей за 5 шагов
  • Тест на вредоносное ПО: проверьте свои знания типов терминов
  • Меры по предотвращению программ-вымогателей для предприятий, которые должны быть приняты в 2021 году
  • Основные сетевые атаки 2020 года, которые повлияют на десятилетие
  • Компьютерные вирусы представляют большую угрозу в связи с пандемией
Копайте глубже об угрозах и уязвимостях
  • компьютерный червь

    Автор: Кристал Беделл

  • стелс-вирус

    Автор: Рахул Авати

  • Чернобыльский вирус

    Автор: Кэти Террелл Ханна

  • Клонировщик лосей

    Автор: Рахул Авати

ПоискСеть

  • В чем разница между 802. 11ac и 802.11ax?

    Разница между 802.11ac и 802.11ax существенна. Два беспроводных стандарта заметно различаются по таким характеристикам, как AP …

    .
  • Облако, безопасность и автоматизация меняют сетевые роли

    Сетевые профессионалы больше не находятся в своих собственных пузырях, даже если они так предпочитают. Рост облачных технологий, безопасности и автоматизации…

  • Инструменты мониторинга сети должны заранее предлагать больше информации

    Средства мониторинга сети поставщиков могут потребовать сложной настройки после покупки. Новое исследование EMA указывает на потребность в инструментах…

ПоискИТ-директор

  • Риск осведомителей возрастает с принятием политики ИИ

    Крупные технологические компании — не единственные, кто должен беспокоиться о последствиях со стороны осведомителей. ИТ-директора из всех отраслей должны. ..

  • Проблемы совместимости метавселенной и их влияние

    Открытая метавселенная, которая имитирует то, как мы работаем в реальном мире, зависит от функциональной совместимости. Что такое интероперабельность, зачем она…

  • Лучшие платформы метавселенной, о которых нужно знать в 2023 году

    Это первые дни платформ метавселенной, особенно тех, которые ориентированы на предприятия. Вот что нужно знать и какие платформы использовать…

SearchEnterpriseDesktop

  • Как Microsoft Loop повлияет на службу Microsoft 365

    Хотя Microsoft Loop еще не общедоступен, Microsoft опубликовала подробную информацию о том, как Loop может соединять пользователей и проекты…

  • В последнем обновлении Windows 11 добавлен проводник с вкладками

    Последнее обновление Windows 11 предлагает проводник с вкладками для изменения порядка файлов и переключения между папками. ОС также…

  • 7 шагов, чтобы исправить черный экран в Windows 11

    Черный экран может быть признаком нескольких проблем с рабочим столом Windows 11. Зная, где искать источник проблемы…

SearchCloudComputing

  • С помощью этого руководства настройте базовый рабочий процесс AWS Batch

    AWS Batch позволяет разработчикам запускать тысячи пакетов в AWS. Следуйте этому руководству, чтобы настроить этот сервис, создать свой собственный…

  • Партнеры Oracle теперь могут продавать Oracle Cloud как свои собственные

    Alloy, новая инфраструктурная платформа, позволяет партнерам и аффилированным с Oracle предприятиям перепродавать OCI клиентам в регулируемых …

  • Dell добавляет Project Frontier для периферии, расширяет гиперконвергентную инфраструктуру с помощью Azure

    На этой неделе Dell представила новости на отдельных мероприятиях — одно из которых продемонстрировало программное обеспечение для управления периферией, а другое — углубление гиперконвергентной .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *