컴퓨터안전

주민 바이러스 : 그것을 어떻게 파괴하는 것입니다. 컴퓨터 바이러스

대부분의 사용자는 적어도 한 번 그의 삶에서의 개념에 직면 컴퓨터 바이러스. 비거주자와 거주자 바이러스 : 그러나 많은하지 위협의 기초의 분류는 두 개의 큰 범주로 구성되어 있음을 알고있다. 그 대표도 디스크 또는 파티션을 포맷하여 가장 위험한, 때로는 삭제가 불가능을 것을 때문에 우리가, 2 학년을 생각해 보자.

메모리 상주 바이러스 무엇입니까?

따라서, 거래 사용자는 무엇인가? 시작 바이러스의 동작의 구조와 원리의 설명을 단순화하는 것은 일반적으로 무엇 상주 프로그램 설명에 집중하는 것입니다.

소프트웨어의이 유형을 명시 적으로 당신의 행동 (예를 들어, 같은 일반 바이러스 스캐너)를 표시하지, 감시 모드에서 지속적으로 실행되는 응용 프로그램이 포함되어 있다고 믿고 있습니다. 컴퓨터 시스템에 침투 위협에 관해서는, 그들은 단지 컴퓨터의 메모리에 영구적으로 정지뿐만 아니라, 자신의 두 배를 만들 수 없습니다. 따라서, 바이러스의 사본은 지속적으로 시스템을 모니터링하고 어려움을 찾을 수 있도록하는, 그것을 이동합니다. 어떤 위협도 자신의 구조를 변경할 수 있으며, 기존의 방법에 근거하여 자신의 검출은 사실상 불가능하다. 조금 후, 방법에 대해 살펴이 유형의 바이러스를 제거합니다. 한편, 주민 위협의 주요 품종에 초점을 맞 춥니 다.

DOS 위협

되는 Windows 또는 UNIX 계열 시스템은 아직 존재하지 않았고, 컴퓨터와 사용자의 통신이 명령 수준에있을 때 처음 인기의 절정에 개최 충분히하는 "운영체제»DOS 있었다.

이러한 시스템은 먼저 시스템의 오작동으로 지시 또는 사용자 정의 파일과 폴더를 제거하고 효과있는 비거주자와 거주자 바이러스를 설정했다 위해 그리고 그것은이다.

덧붙여 말하자면, 널리 지금까지 사용되는 이러한 위협의 작동 원리는, 그들이 파일에 대한 호출을 차단 한 후 수신자를 감염이다. 그러나 오늘의 알려진 위협의 대부분이 유형에 따라 작동합니다. 그러나 여기에 바이러스가 시스템에 또는 시스템 구성 파일에 지정된 드라이버의 형태로 상주 모듈을 만들어 침투의,을 CONFIG.SYS, 또는 추적을위한 특별한 기능의 사용을 통해 인터럽트를 유지한다.

이 유형의 메모리 상주 바이러스가 시스템 메모리 영역의 할당에 사용하는 경우 상황은 경우에 나쁘다. 상황은 다음의 복사본을 유지, 최초의 바이러스가 다음, 사용 가능한 메모리의 조각을 "차단"점유로이 지역을 표시하도록합니다. 가장 슬픈 것은,이 사본은 비디오 메모리에있는 경우는, 클립 보드, 인터럽트 벡터 테이블 및 DOS 운영 영역에 대한 예약 된 영역이다.

이 모든 바이러스 위협의 사본들이 어떤 프로그램을 실행하거나 시스템 기능을 작동 할 때까지 실행 비거주자 바이러스와는 달리, 심지어 재부팅 후 다시 활성화 될 수 있도록 끈기입니다 수 있습니다. 감염된 개체에 액세스 할 때뿐만 아니라 바이러스도 메모리에 자신의 복사본을 생성 할 수 있습니다. 결과 - 즉시 중단 컴퓨터. 알 수있는 바와 같이, 이러한 유형의 바이러스의 치료는 특별한 스캐너의 도움으로 수행, 그것은 바람직하지 고정 및 휴대용 또는 광 드라이브 또는 USB 드라이브에서 부팅 할 수있는 사람들입니다해야합니다. 나중에 그 약하지만 더.

부팅 위협

부트 바이러스는 비슷한 방법으로 시스템에 침투. 즉, 시스템 메모리의 일부 "먹는"첫째, 섬세이라고합니다 (일반적으로 1킬로바이트을하지만 때로는이 그림은 30킬로바이트의 최대에 도달 할 수있다), 다음 재부팅을 요구하기 시작 후 사본의 형태로 자신의 코드를 처방하고, 무엇을, 그들은 행동 단지. 이후 바이러스가 원래의 크기로 축소 메모리를 다시 복원 때문에, 부정적인 결과를 내포하고, 카피가 시스템 메모리를 벗어난다.

추적 중단뿐만 아니라 바이러스는 부트 섹터 (MBR 기록)에 자신의 코드를 처방 할 수 있습니다. 자주 BIOS 도청과 DOS를 사용하고, 바이러스 자체가 자신의 복사본을 확인하지 않고, 한 번로드됩니다.

Windows의 바이러스

윈도우 시스템의 바이러스 개발의 출현으로 불행하게도, 새로운 수준에 도달했습니다. 오늘은 안전 모듈의 개발에 마이크로 소프트의 전문가들에 의해 만들어진 노력에도 불구하고 가장 취약한 시스템으로 간주됩니다 Windows 버전입니다.

Windows에서 디자인 된 바이러스는 훨씬 더가 컴퓨터에 침투 할 수있는 DOS 위협, 유일한 방법에 유사한 원리에서 작동합니다. 가장 일반적인는 자신의 코드 시스템을 처방 할 수 있습니다 바이러스에있는 세 가지이다 :

  • 현재 실행중인 응용 프로그램과 같은 바이러스의 등록;
  • 메모리 블록의 할당과 자신의 복사본에 쓰기;
  • 윈도우 NT 드라이버에서 모습 또는 위장의 VxD 드라이버중인 시스템에서 작동합니다.

원칙적으로 감염된 파일 또는 시스템 메모리 영역은, 종래에 사용되는 방법에 의해 경화 될 수있는 안티 바이러스 검색 (바이러스 검출 마스크 서명 데이터베이스 등등. D.와 비교). 소박한 무료 프로그램을 사용하는 경우, 그들은 바이러스를 식별 할 수없는, 때로는 가양 성을 제공합니다. 따라서, 빔는 "닥터 웹"과 같은 휴대용 도구를 사용 (특히, 박사 웹 CureIt!) 또는 제품 "카스퍼 스키 랩". 그러나, 오늘이 유형의 도구를 많이 찾을 수 있습니다.

매크로 바이러스

우리 앞에 위협의 또 다른 다양한입니다. 이름은 실행 애플릿, 또는 편집기에서 사용되는 추가 즉, 단어 "매크로"에서 비롯됩니다. 그것은 바이러스의 시작 프로그램 (워드, 엑셀, 등등. D.), Office 문서의 개방, 메뉴 항목을 호출하여 인쇄 등의 시작 부분에서 발생 당연. N.

시스템 매크로의 형태로 이러한 위협은 전체 실행 시간 편집기 메모리에 저장됩니다. 우리는 이러한 유형의 바이러스를 제거하는 방법의 문제를 고려한다면 일반적으로,이 솔루션은 매우 간단합니다. 경우에 따라서는 보통 빠른 검사 안티 바이러스 패키지 시스템은 말할 것도없고, 심지어 평소 사용 안 함 추가 기능 또는 매크로 편집기에서뿐만 아니라 안티 바이러스 보호 애플릿의 활성화를 도와줍니다.

"스텔스"기술에 기초 바이러스

이제 위장 바이러스 보면, 그들이 스텔스 항공기에서 자신의 이름을 가지고하는 것이 당연합니다.

그들의 기능의 본질은 시스템 구성 요소로 자신을 소개하고 자신의 기존의 방법은 때때로 충분히 어려울 수 있습니다 결정 있다는 사실에 정확하게 구성되어있다. 중 이러한 위협을 찾아 매크로 바이러스 및 위협을 부팅하고 DOS-바이러스 될 수있다. 많은 전문가는 단지 시간 문제라고 주장하지만 윈도우 스텔스 바이러스가 아직 개발되지 않은 것으로 생각된다.

파일 종류

그들은 어떻게 든 파일 시스템에 영향을 파일에 따라 행동, 또는 자신의 코드로 감염, 또는 암호화, 또는 손상 또는 삭제로 인해 액세스 할 수 없게 만들기 때문에 일반적으로 모든 바이러스는 파일을 호출 할 수 있습니다.

가장 간단한 예는 현대 코더 바이러스 (거머리), 그리고 악명 높은 당신을 사랑합니다. 그들은 안티 바이러스 특별한 rasshifrovochnyh 키없이 어려운 것이 아닙니다 생산, 그리고 자주는 할 수 없다. 오늘 AES256 암호화 시스템과는 달리, 다음 AES1024 기술을 사용하기 때문에 안티 바이러스 소프트웨어의 심지어 선도하는 개발자, 아무것도 어깨를 으쓱 할 수 있습니다. 당신은 성적 증명서에 가능한 키 조합의 수를 기반으로, 10 년 이상이 걸릴 수 있음을 이해합니다.

다형성 위협

마지막으로, 다형성의 현상을 사용하는 위협의 또 다른 다양한. 그것은 무엇입니까? 사실은 바이러스가 지속적으로 자신의 코드를 변경하는 것으로, 이것은 소위 부동 키에 근거하여 이루어집니다.

즉, 위협을 식별하기위한 마스크와 같이, 이후의 코드에 기초하여 패턴의 변화뿐만 아니라 디코딩 키 불가능하다. 다형성 특별한 디코더 (등사)는 이러한 문제를 해결하는 데 사용됩니다. 그러나 실제로 쇼, 그들은 단지 대부분의 간단한 바이러스를 해독 할 수 있습니다. 더 정교한 알고리즘은, 불행하게도, 대부분의 경우, 그 영향은 할 수 없습니다. 우리는 또한 바이러스 코드의 변경이 원본과 다를 수 있습니다 자신의 감소 길이의 사본의 생성, 동반 매우 중요하다라고한다.

상주 위협에 대처하는 방법

마지막으로, 우리는 상주 바이러스를 퇴치의 문제로 전환하고 복잡한 컴퓨터 시스템을 보호합니다. 후원하는 가장 쉬운 방법은 풀 타임 안티 바이러스 패키지 설치 고려 될 수있다, 즉에만 사용이 최고의 무료 소프트웨어입니다,하지만 같은 "닥터 웹", "카스퍼 스키 안티 바이러스"는 ESET NOD32 스마트 보안 유형 프로그램으로 개발자 적어도 쉐어웨어 (시험) 버전, 사용자 인 경우 지속적으로 인터넷과 작업.

그 위협은 컴퓨터에 침투하지 않습니다에서 그러나이 경우, 아무도 면역 없습니다. 그렇다면,이 상황은 첫번째 휴대용 스캐너를 사용해야 발생, 그리고 디스크 유틸리티 응급 복구 디스크를 사용하는 것이 좋습니다. 그들은 주요 운영 체제 (바이러스 생성하고 시스템에 자신의 복사본을 저장, 심지어 메모리 가능)이 시작되기 전에 프로그램 인터페이스 및 스캔을 부팅 할 수 있습니다.

그리고 다시, SpyHunter 같은 소프트웨어를 사용하는 것은 권장하지 않습니다, 다음 나중에 패키지 및 관련 구성 요소에서이 문제가 될 것 미숙 한 사용자를 제거 할 수 있습니다. 그리고 물론, 단지 감염된 파일을 삭제하지 않거나 하드 드라이브를 포맷하려고합니다. 치료 전문 안티 바이러스 제품을두고하는 것이 좋습니다.

결론

그것은 상주 바이러스 및 방법에 관한 것으로 간주 위의 유일한 주요 측면을 방지하는 것을 추가 남아있다. 우리가 컴퓨터 위협 보면 결국, 그래서 세계적인 의미에서, 매일 그들 중 많은 수는있다, 말하자면, 개발자 구제는 단순히 역경을 다루는 새로운 방법을 마련 할 시간이 없습니다.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.atomiyme.com. Theme powered by WordPress.