ویروس های سیستمی آفت عصر کامپیوتر هستند. ویروس کامپیوتری چیست؟ انواع ویروس های کامپیوتری

ویروس های کامپیوتری

ویروس کامپیوتریبرنامه کوچکی است که توسط یک برنامه نویس بسیار ماهر نوشته شده است که قادر به تکرار خود و انجام اقدامات مخرب مختلف است. تا به امروز بیش از 50 هزار ویروس رایانه ای شناخته شده است.

در مورد تاریخ تولد اولین ویروس رایانه ای نسخه های مختلفی وجود دارد. با این حال، اکثر متخصصان موافق هستند که ویروس‌های رایانه‌ای، به این ترتیب، برای اولین بار در سال 1986 ظاهر شدند، اگرچه از نظر تاریخی ظهور ویروس‌ها ارتباط نزدیکی با ایده ایجاد برنامه‌های خود-تکثیر شونده دارد. یکی از «پیشگامان» در میان ویروس های رایانه ای، ویروس «مغز» است که توسط یک برنامه نویس پاکستانی به نام الوی ساخته شده است. تنها در ایالات متحده، این ویروس بیش از 18000 رایانه را آلوده کرده است.

ویروس ها فقط کار می کنند به صورت برنامه ای. آنها تمایل دارند خود را به فایل متصل کنند یا به بدنه پرونده نفوذ کنند. در این حالت گفته می شود که فایل به ویروس آلوده شده است. ویروس فقط همراه با فایل آلوده وارد کامپیوتر می شود. برای فعال کردن ویروس، باید یک فایل آلوده را دانلود کنید و تنها پس از آن، ویروس به خودی خود شروع به عمل می کند.

برخی از ویروس ها در طول اجرای یک فایل آلوده ساکن می شوند (به طور دائم در آن ساکن هستند حافظه دسترسی تصادفیکامپیوتر) و می تواند سایر فایل ها و برنامه های دانلود شده را آلوده کند.

نوع دیگری از ویروس بلافاصله پس از فعال‌سازی می‌تواند باعث آسیب جدی مانند فرمت کردن هارد دیسک شود. عملکرد ویروس‌ها می‌تواند خود را به روش‌های مختلفی نشان دهد: از جلوه‌های بصری مختلف که در کار اختلال ایجاد می‌کنند تا از دست دادن کامل اطلاعات.

منابع اصلی ویروس ها:

    دیسکت حاوی فایل های آلوده به ویروس؛

    شبکه کامپیوتری، از جمله سیستم پست الکترونیکی و اینترنت؛

    هارد دیسکی که در نتیجه کار با برنامه های آلوده به ویروس آلوده شده است.

    ویروسی که از یک کاربر قبلی در رم باقی مانده است.

علائم اولیه اصلی عفونت رایانه با ویروس:

    کاهش مقدار رم رایگان؛

    کاهش سرعت بارگیری و عملکرد رایانه؛

    تغییرات نامفهوم (بدون دلیل) در فایل ها و همچنین تغییر در اندازه و تاریخ آخرین اصلاح پرونده ها.

    خطاهای بارگذاری سیستم عامل;

    ناتوانی در ذخیره فایل ها در دایرکتوری های مناسب؛

    پیام های سیستمی نامفهوم، جلوه های موسیقی و بصری و غیره.

علائم فاز فعال ویروس:

    ناپدید شدن فایل ها؛

    قالب بندی هارد دیسک;

    ناتوانی در بارگیری فایل ها یا سیستم عامل

تعداد زیادی ویروس مختلف وجود دارد. به طور معمول، آنها را می توان به شرح زیر طبقه بندی کرد:

1) بوت ویروس هایا ویروس های BOOT بخش های بوت دیسک ها را آلوده می کنند. بسیار خطرناک است، آنها می توانند منجر به از بین رفتن کامل تمام اطلاعات ذخیره شده روی دیسک شوند.

2) ویروس های فایلفایل ها آلوده هستند تقسیم می شوند:

    ویروس هایی که برنامه ها را آلوده می کنند (فایل هایی با پسوند EXE و COM).

    ویروس های ماکرو ویروس هایی که آلوده می شوند فایل های داده، مثلا، اسناد Wordیا کتاب های کار اکسل؛

    ویروس های ماهواره ای از نام فایل های دیگر استفاده می کنند.

    ویروس های خانواده DIR اطلاعات سیستم را در مورد ساختار فایل تحریف می کنند.

3) ویروس های فایل بوتقادر به آلوده کردن کد بخش های بوت و کد فایل ها است.

4) ویروس های نامرئییا ویروس های STEALTH اطلاعات خوانده شده از دیسک را جعل می کنند تا برنامه ای که برای این اطلاعات در نظر گرفته شده است داده های نادرستی دریافت کند. این فناوری که گاهی به آن فناوری Stealth نیز گفته می شود، می تواند هم در ویروس های BOOT و هم در ویروس های فایل استفاده شود.

5) رتروویروس هاآلوده کردن برنامه های آنتی ویروستلاش برای نابود کردن آنها یا ناتوان ساختن آنها.

6) ویروس های کرمپیام‌های ایمیل کوچک را با یک سربرگ ارائه می‌کند که در اصل آدرس وب محل خود ویروس است. هنگام تلاش برای خواندن چنین پیامی، ویروس شروع به خواندن "بدن" خود از طریق شبکه جهانی اینترنت می کند و پس از دانلود، اقدامی مخرب را آغاز می کند. بسیار خطرناک است، زیرا تشخیص آنها بسیار دشوار است، زیرا فایل آلوده در واقع حاوی کد ویروس نیست.

اگر اقداماتی را برای محافظت در برابر ویروس های رایانه ای انجام ندهید، عواقب عفونت می تواند بسیار جدی باشد. در تعدادی از کشورها، قوانین کیفری مسئولیت جرایم رایانه ای، از جمله معرفی ویروس ها را پیش بینی می کند. برای محافظت از اطلاعات در برابر ویروس ها از ابزارهای عمومی و نرم افزاری استفاده می شود.

درمان های رایج برای کمک به جلوگیری از عفونت با ویروس و اثرات مخرب آن عبارتند از:

    پشتیبان گیری از اطلاعات (ایجاد کپی از فایل ها و مناطق سیستمی هارد دیسک).

    امتناع از استفاده از برنامه های تصادفی و ناشناخته. اغلب، ویروس ها همراه با برنامه های کامپیوتری توزیع می شوند.

    محدودیت دسترسی به اطلاعات، به ویژه حفاظت فیزیکی از دیسکت در حین کپی کردن فایل ها از آن.

برنامه های ضد ویروس مختلف (آنتی ویروس ها) به عنوان نرم افزارهای حفاظتی طبقه بندی می شوند.

آنتی ویروسبرنامه ای است که ویروس های کامپیوتری را شناسایی و خنثی می کند. لازم به ذکر است که ویروس ها در توسعه خود جلوتر از برنامه های ضد ویروس هستند، بنابراین، حتی در صورت استفاده منظم از آنتی ویروس ها، ضمانت 100٪ امنیتی وجود ندارد. برنامه های آنتی ویروس فقط می توانند ویروس های شناخته شده را شناسایی و از بین ببرند؛ وقتی یک ویروس رایانه ای جدید ظاهر می شود، تا زمانی که آنتی ویروس خودش برای آن ساخته نشود، هیچ محافظتی در برابر آن وجود ندارد. با این حال، بسیاری از بسته های ضد ویروس مدرن شامل یک ماژول نرم افزاری خاص به نام تحلیلگر اکتشافیکه قادر است محتویات فایل ها را از نظر وجود کد مشخصه ویروس های کامپیوتری بررسی کند. این امکان تشخیص به موقع و هشدار در مورد خطر ابتلا به ویروس جدید را فراهم می کند.

انواع برنامه های آنتی ویروس زیر وجود دارد:

1)برنامه های آشکارساز: برای یافتن فایل های آلوده به یکی از ویروس های شناخته شده طراحی شده است. برخی از برنامه های تشخیص همچنین می توانند فایل ها را برای ویروس ها درمان کنند یا فایل های آلوده را از بین ببرند. وجود دارد تخصصی، یعنی آشکارسازهای طراحی شده برای مقابله با یک ویروس و پلی فاژها، که می تواند با بسیاری از ویروس ها مبارزه کند.

2) برنامه های دکتر: برای ضد عفونی کردن دیسک ها و برنامه های آلوده طراحی شده است. درمان برنامه شامل حذف بدن ویروس از برنامه آلوده است. آنها همچنین می توانند هم پلی فاژ و هم تخصصی باشند.

3) برنامه های حسابرس: طراحی شده برای تشخیص آلودگی ویروسی فایل ها و همچنین یافتن فایل های خراب. این برنامه ها داده های مربوط به وضعیت برنامه و نواحی سیستم دیسک ها را در حالت عادی (قبل از عفونت) به خاطر می آورند و این داده ها را در حین کار با کامپیوتر مقایسه می کنند. اگر داده ها مطابقت نداشته باشند، پیامی در مورد احتمال عفونت نمایش داده می شود.

4) معاینات پزشکی: طراحی شده برای تشخیص تغییرات در فایل ها و قسمت های سیستمی دیسک ها و در صورت تغییر، آنها را به حالت اولیه باز می گرداند.

5) برنامه های فیلتر: طراحی شده برای رهگیری تماس های سیستم عامل که توسط ویروس ها برای تولید مثل استفاده می شود و به کاربر اطلاع می دهد. کاربر می تواند عملیات مربوطه را فعال یا غیرفعال کند. چنین برنامه هایی مقیم هستند، یعنی در رم کامپیوتر قرار دارند.

6) برنامه های واکسن: برای پردازش فایل ها و بخش های بوت به منظور جلوگیری از عفونت استفاده می شود ویروس های شناخته شده(اخیراً از این روش بیشتر استفاده می شود).

لازم به ذکر است که انتخاب یک "بهترین" آنتی ویروس یک تصمیم بسیار اشتباه است. توصیه می شود از چندین بسته آنتی ویروس مختلف به طور همزمان استفاده کنید. هنگام انتخاب یک برنامه آنتی ویروس، باید به پارامتری مانند تعداد امضاهای شناسایی (توالی از کاراکترهایی که تضمین شده برای شناسایی ویروس) توجه کنید. پارامتر دوم وجود یک تحلیلگر اکتشافی ویروس های ناشناخته است، وجود آن بسیار مفید است، اما به طور قابل توجهی سرعت برنامه را کاهش می دهد.

سوالات تستی

    چی ویروس کامپیوتری?

    ویروس چگونه کامپیوتر را آلوده می کند؟

    ویروس های کامپیوتری چگونه کار می کنند؟

    چه منابع آلودگی به ویروس کامپیوتر را می شناسید؟

    از چه علائمی می توان برای تشخیص واقعیت آلودگی به ویروس کامپیوتری استفاده کرد؟

    چه نوع ویروس هایی را می شناسید؟ چه اقدامات مخربی انجام می دهند؟

    چه اقداماتی برای جلوگیری از آلودگی به ویروس کامپیوتری انجام می شود؟

    آنتی ویروس چیست؟ چه نوع آنتی ویروس هایی را می شناسید؟

    تحلیلگر اکتشافی چیست؟ چه عملکردهایی را انجام می دهد؟

تعریف ویروس کامپیوتری یک مسئله تاریخی مشکل ساز است، زیرا ارائه یک تعریف واضح از ویروس بسیار دشوار است، در حالی که ویژگی هایی را که فقط ذاتی ویروس ها هستند و به دیگران مربوط نمی شوند، بیان کرد. سیستم های نرم افزاری. برعکس، با ارائه یک تعریف دقیق از ویروس به عنوان برنامه ای که دارای ویژگی های خاصی است، تقریباً بلافاصله می توان نمونه ای از ویروسی را یافت که چنین ویژگی هایی را ندارد.

مشکل دیگر در تعریف ویروس کامپیوتری در این واقعیت نهفته است که امروزه یک ویروس اغلب نه به عنوان یک ویروس "سنتی"، بلکه تقریباً هر برنامه مخربی شناخته می شود. این امر منجر به سردرگمی در اصطلاحات می شود که با این واقعیت پیچیده تر می شود که تقریباً همه آنتی ویروس های مدرن قادر به شناسایی این نوع برنامه های مخرب هستند، بنابراین انجمن "بدافزار-ویروس" بیش از پیش پایدارتر می شود.

طبقه بندی

در حال حاضر وجود ندارد سیستم یکپارچهطبقه بندی و نامگذاری ویروس ها، با این حال، در منابع مختلف می توانید طبقه بندی های مختلفی را بیابید که در اینجا به برخی از آنها اشاره می کنیم:

طبقه بندی ویروس ها بر اساس روش عفونت

مسکونی

چنین ویروس هایی، با دریافت کنترل، به هر طریقی در حافظه باقی می مانند و به طور مداوم قربانیان را تا پایان محیطی که در آن اجرا می شود جستجو می کنند. با انتقال به مشکل ویندوزباقی ماندن در حافظه دیگر مرتبط نیست: تقریباً همه ویروس ها قابل اجرا هستند محیط ویندوزو همچنین در محیط برنامه مایکروسافت آفیس، ویروس های مقیم هستند. بر این اساس، ویژگی resident فقط برای ویروس های فایل DOS اعمال می شود. وجود ویروس های غیر مقیم ویندوز امکان پذیر است، اما در عمل آنها استثنایی نادر هستند.

غیر ساکن

پس از دریافت کنترل، چنین ویروسی جستجوی یکباره برای قربانیان انجام می دهد، پس از آن کنترل را به شی مرتبط با آن (شیء آلوده) منتقل می کند. ویروس های اسکریپتی را می توان به عنوان این نوع ویروس ها طبقه بندی کرد.

طبقه بندی ویروس ها بر اساس میزان تاثیر

بی ضرر

ویروس هایی که به هیچ وجه بر عملکرد رایانه تأثیر نمی گذارند (به جز کاهش فضای آزاد دیسک در نتیجه انتشار آنها).

غیر خطرناک

ویروس ها با عملکرد رایانه تداخلی ندارند، اما میزان RAM و حافظه دیسک رایگان را کاهش می دهند، اقدامات چنین ویروس هایی در هر گونه جلوه های گرافیکی یا صوتی آشکار می شود.

خطرناک

ویروس هایی که می توانند منجر به نقص های مختلف رایانه شوند.

بسیار خطرناک

ویروس هایی که تأثیر آنها می تواند منجر به از بین رفتن برنامه ها، تخریب داده ها، پاک شدن اطلاعات در مناطق سیستم دیسک شود.

طبقه بندی ویروس ها بر اساس روش پوشش

هنگام ایجاد کپی برای پوشش، می توان از فناوری های زیر استفاده کرد:

رمزگذاری- ویروس از دو قطعه کاربردی تشکیل شده است: خود ویروس و رمزگذار. هر کپی از یک ویروس شامل یک رمزگذار، یک کلید تصادفی و ویروس واقعی رمزگذاری شده با این کلید است.

دگرگونی- ایجاد کپی های مختلف از ویروس با جایگزینی بلوک های دستورات با موارد مشابه، مرتب کردن مجدد قطعات کد، قرار دادن دستورات "زباله" بین قطعات قابل توجهی از کد که عملا هیچ کاری انجام نمی دهند.

ویروس رمزگذاری شده

این یک ویروس است که از رمزگذاری ساده با یک کلید تصادفی و یک رمز بدون تغییر استفاده می کند. چنین ویروس هایی به راحتی با امضای رمزگذار شناسایی می شوند.

ویروس باج افزار

در بیشتر موارد، ویروس باج‌افزار به شکل یک پیوست ایمیل از طرف شخصی ناشناس برای کاربر و احتمالاً از طرف یک بانک معروف یا یک سازمان عامل بزرگ وارد می‌شود. نامه ها با عنوانی مانند: "اقدام به مصالحه ..."، "بدهی شما به بانک ..."، "بررسی داده های ثبت نام"، "رزومه"، "انسداد حساب جاری" و غیره آمده است. نامه حاوی پیوستی با اسنادی است که ظاهراً واقعیت ذکر شده در سرفصل یا متن نامه را تأیید می کند. هنگامی که این پیوست را باز می کنید، ویروس باج افزار فورا راه اندازی می شود که بی سر و صدا و فوراً همه اسناد را رمزگذاری می کند. کاربر با مشاهده اینکه تمام فایل هایی که قبلاً دارای نمادهای آشنا بودند با نمادهایی از نوع ناشناخته نمایش داده می شوند، آلودگی را تشخیص می دهد. برای رمزگشایی توسط مجرم پول مطالبه خواهد شد. اما، اغلب، حتی با پرداخت پول به مهاجم، شانس بازیابی اطلاعات ناچیز است.

پیوست های ایمیل مخرب اغلب در آرشیوهای .zip، .rar، .7z یافت می شوند. و اگر عملکرد نمایش پسوند فایل در تنظیمات سیستم کامپیوتر غیرفعال باشد، کاربر (گیرنده نامه) فقط فایل هایی به شکل "Document.doc"، "Act.xls" و موارد مشابه را می بیند. به عبارت دیگر، فایل ها کاملا بی ضرر به نظر می رسند. اما اگر نمایش پسوندهای فایل را روشن کنید، بلافاصله مشخص می شود که اینها اسناد نیستند، بلکه برنامه ها یا اسکریپت های قابل اجرا هستند، نام فایل ها شکل دیگری به خود می گیرند، به عنوان مثال، "Document.doc.exe" یا " Act.xls.js». وقتی چنین فایل هایی باز می شوند، سند باز نمی شود، اما ویروس باج افزار راه اندازی می شود. فقط همین است لیست کوتاهمحبوب ترین پسوندهای فایل "خطرناک": .exe، .com، .js، .wbs، .hta، .bat، .cmd. بنابراین، اگر کاربر نمی داند چه چیزی در پیوست برای او ارسال شده است، یا فرستنده آشنا نیست، به احتمال زیاد نامه حاوی یک ویروس رمزگذاری است.

در عمل، مواردی وجود دارد که از طریق ایمیل یک فایل "Word" معمولی (با پسوند .doc) دریافت می شود که در داخل آن علاوه بر متن، یک تصویر، یک لینک (به یک سایت ناشناخته در اینترنت) وجود دارد. یا یک شی OLE تعبیه شده. وقتی روی چنین شیئی کلیک می کنید، یک عفونت فوری رخ می دهد.

ویروس‌های باج‌افزار از سال 2013 محبوبیت زیادی پیدا کرده‌اند. در ژوئن 2013، شرکت معروف McAfee داده هایی را منتشر کرد که نشان می داد آنها 250000 نمونه ویروس باج افزار منحصر به فرد را در سه ماهه اول سال 2013 جمع آوری کردند که بیش از دو برابر تعداد ویروس های شناسایی شده در سه ماهه اول سال 2012 است.

در سال 2016، این ویروس ها وارد سطح جدیدتغییر روش کار در آوریل 2016، اطلاعاتی در مورد نوع جدیدی از ویروس رمزگذاری در شبکه ظاهر شد که به جای رمزگذاری فایل های فردی، جدول MFT را رمزگذاری می کند. سیستم فایل، که منجر به این واقعیت می شود که سیستم عامل نمی تواند فایل های روی دیسک را شناسایی کند و کل دیسک در واقع رمزگذاری شده است.

ویروس چند شکلی

ویروسی که از یک رمز دگرگونی برای رمزگذاری بدنه اصلی ویروس با یک کلید تصادفی استفاده می کند. در این حالت می توان بخشی از اطلاعات مورد استفاده برای به دست آوردن نسخه های جدید رمزگذار را نیز رمزگذاری کرد. به عنوان مثال، یک ویروس می تواند چندین الگوریتم رمزگذاری را پیاده سازی کند و هنگام ایجاد یک نسخه جدید، نه تنها دستورات رمزگذار، بلکه خود الگوریتم را نیز تغییر دهد.

طبقه بندی ویروس ها بر اساس زیستگاه

"زیستگاه" به مناطق سیستم کامپیوتر، سیستم عامل ها یا برنامه های کاربردی اطلاق می شود که در اجزای (فایل) آنها کد ویروس معرفی شده است. بر اساس زیستگاه، ویروس ها را می توان به موارد زیر تقسیم کرد:

  • چکمه؛
  • فایل
  • ماکرو ویروس ها؛
  • ویروس های اسکریپت

در دوران ویروس‌های DOS، ویروس‌های هیبریدی فایل بوت رایج بودند. پس از انتقال انبوه به سیستم عامل های خانواده ویندوز، هم خود ویروس های بوت و هم هیبریدهای ذکر شده عملا ناپدید شده اند. به طور جداگانه، شایان ذکر است که ویروس هایی که برای کار در محیط یک سیستم عامل یا برنامه خاص طراحی شده اند، در محیط سایر سیستم عامل ها و برنامه ها غیر قابل اجرا هستند. بنابراین، محیطی که در آن قادر به اجرا است به عنوان یک ویژگی جداگانه از ویروس مشخص می شود. برای ویروس های فایل، اینها DOS، Windows، Linux، MacOS، OS/2 هستند. برای ویروس های ماکرو - Word، Excel، PowerPoint، Office. گاهی اوقات یک ویروس به نوعی نیاز دارد نسخه خاصسیستم‌عامل یا برنامه‌ها، سپس مشخصه باریک‌تر مشخص می‌شود: Win9x، Excel97.

ویروس های فایل

ویروس های فایل در حین تولید مثل خود به یک روش از سیستم فایل هر (یا هر) سیستم عامل استفاده می کنند. آن ها هستند:

  • به روش های مختلف در فایل های اجرایی تعبیه شده اند (متداول ترین نوع ویروس ها).
  • ایجاد فایل های تکراری (ویروس های همراه)؛
  • ایجاد کپی از خود در دایرکتوری های مختلف.
  • از ویژگی های سازماندهی سیستم فایل (پیوند-ویروس ها) استفاده کنید.

هر چیزی که به اینترنت متصل است نیاز دارد محافظت از آنتی ویروس: 82 درصد از ویروس‌های شناسایی شده در فایل‌هایی با پسوندهای PHP، HTML و EXE پنهان می‌شوند.

تعداد برنامه های مخرب به طور پیوسته در حال افزایش است و ممکن است در آینده نزدیک به ابعاد همه گیر برسد. گسترش ویروس ها در دنیای دیجیتال هیچ مرزی ندارد و حتی با وجود همه فرصت های موجود، امروزه خنثی کردن فعالیت های جامعه سایبری جنایتکار غیرممکن است. مبارزه با هکرها و ویروس نویسانی که به طور خستگی ناپذیر مهارت های خود را بهبود می بخشند، به طور فزاینده ای دشوار می شود. بنابراین، مهاجمان یاد گرفته اند که با موفقیت پنهان شوند کانال های دیجیتالگسترش تهدیدات، که ردیابی و تجزیه و تحلیل حرکت آنلاین آنها را بسیار دشوارتر می کند. روش‌های توزیع نیز در حال تغییر هستند، اگر مجرمان سایبری قبلی ایمیل را برای انتشار ویروس ترجیح می‌دادند، امروزه حملات بلادرنگ موقعیت‌های رهبری را اشغال می‌کنند. همچنین برنامه های وب مخربی که ثابت کرده اند برای مهاجمان مناسب هستند، افزایش یافته است. به گفته Govind Rammurthy، مدیر عامل و مدیر عامل eScan MicroWorld، امروزه هکرها یاد گرفته‌اند که با موفقیت از شناسایی توسط امضاهای آنتی ویروس سنتی اجتناب کنند، که به دلایل متعددی محکوم به شکست در هنگام شناسایی تهدیدات وب هستند. بر اساس نمونه های تجزیه و تحلیل شده توسط eScan، تهدیدات مبتنی بر وب رایج ترین نوع بدافزار هستند. 82 درصد بدافزارهای شناسایی شده فایل های PHP، HTML و EXE هستند، در حالی که فایل های MP3، CSS و PNG کمتر از 1 درصد هستند.

این به وضوح نشان می دهد که انتخاب هکرها اینترنت است، نه حملات با استفاده از آسیب پذیری. نرم افزار. تهدیدها در طبیعت چند شکلی هستند، به این معنی که بدافزارها می توانند به طور موثر از راه دور دوباره کدگذاری شوند و شناسایی آن را دشوار می کند. بنابراین، احتمال بالایی از عفونت، از جمله موارد دیگر، با بازدید از سایت مرتبط است. طبق گزارش eScan MicroWorld، تعداد لینک‌های تغییر مسیر و دانلود به‌صورت درایو در سایت‌های هک شده در دو ماه گذشته بیش از ۲۰ درصد افزایش یافته است. شبکه‌های اجتماعی نیز امکانات را برای ارائه تهدیدات بسیار گسترش می‌دهند.

به عنوان مثال بنری در فیس بوک در گردش است که از کاربر می خواهد رنگ صفحه را به قرمز، آبی، زرد و غیره تغییر دهد. بنر فریبنده حاوی پیوندی بود که کاربر را به یک سایت جعلی هدایت می کرد. در آنجا، مهاجمان به اطلاعات محرمانه‌ای دست یافتند که برای سودهای غیرقانونی به سازمان‌های مختلف اینترنتی فروخته می‌شد. بنابراین، آنتی ویروس های مبتنی بر امضاهای سنتی امروزه بی اثر هستند، زیرا نمی توانند به طور قابل اعتماد در برابر تهدیدات وب در زمان واقعی محافظت کنند. آنتی ویروس بر اساس فناوری های ابریو اطلاعاتی در مورد تهدیدات از "ابر" دریافت می کند، این وظایف در قدرت هستند.

بوت کردن ویروس ها

ویروس‌های بوت خود را یا در بخش بوت دیسک (بخش راه‌اندازی)، یا در بخشی حاوی بوت‌لودر دیسک سخت (Master Boot Record) می‌نویسند یا نشانگر را به بخش راه‌انداز فعال تغییر می‌دهند. این نوع ویروس در دهه 1990 بسیار رایج بود، اما با انتقال به سیستم عامل های 32 بیتی و امتناع از استفاده از فلاپی دیسک به عنوان راه اصلی تبادل اطلاعات، عملا ناپدید شد. از نظر تئوری، این امکان وجود دارد که ویروس های بوت سی دی و درایوهای فلش USB را آلوده کنند، اما تاکنون چنین ویروسی یافت نشده است.

ماکرو ویروس ها

میزهای زیاد و ویرایشگر گرافیکیسیستم‌های طراحی، واژه‌پردازها زبان‌های ماکرو مخصوص به خود را برای خودکارسازی اقدامات تکراری دارند. این زبان های کلان اغلب دارای ساختار پیچیده و مجموعه ای غنی از دستورات هستند. ماکرو ویروس ها برنامه هایی به زبان های ماکرو هستند که در چنین سیستم های پردازش داده ای تعبیه شده اند. ویروس‌های این کلاس برای تکثیر خود از قابلیت‌های زبان‌های ماکرو استفاده می‌کنند و با کمک آن‌ها خود را از یک فایل آلوده (سند یا جدول) به دیگران منتقل می‌کنند.

ویروس های اسکریپت

ویروس های اسکریپت مانند ویروس های ماکرو زیرگروهی از ویروس های فایل هستند. این ویروس ها به زبان های برنامه نویسی مختلف (VBS، JS، BAT، PHP و غیره) نوشته شده اند. آنها یا سایر برنامه های اسکریپت (فایل های فرمان و سرویس MS Windows یا Linux) را آلوده می کنند یا بخشی از ویروس های چند جزئی هستند. همچنین، این ویروس ها می توانند فایل های فرمت های دیگر (به عنوان مثال، HTML) را آلوده کنند، اگر اسکریپت هایی در آنها اجرا شود.

طبقه بندی ویروس ها بر اساس روش آلوده کردن فایل ها

رونویسان

این روش عفونت ساده ترین است: ویروس به جای کد فایل آلوده، کد خود را می نویسد و محتویات آن را از بین می برد. طبیعتا در این حالت فایل از کار می افتد و بازیابی نمی شود. چنین ویروس هایی خیلی سریع خودشان را شناسایی می کنند، زیرا سیستم عامل و برنامه ها خیلی سریع کار نمی کنند.

تزریق ویروس به ابتدای فایل

بنابراین، هنگامی که یک فایل آلوده راه اندازی می شود، کد ویروس اولین کسی است که کنترل را به دست می گیرد. در همان زمان، برای ادامه کار برنامه، ویروس ها یا فایل آلوده را ضد عفونی می کنند، آن را مجدداً راه اندازی می کنند، منتظر می مانند تا کار تمام شود و دوباره به ابتدای آن می نویسند (گاهی اوقات یک فایل موقت برای این کار استفاده می شود که فایل خنثی شده در آن وجود دارد. نوشته شده است)، یا کد برنامه را در حافظه رایانه بازیابی کنید و آدرس های لازم را در بدنه آن تنظیم کنید (یعنی عملکرد سیستم عامل را کپی می کنند).

تزریق ویروس در انتهای فایل

رایج ترین راه برای تزریق ویروس به فایل، اضافه کردن ویروس به انتهای فایل است. در این حالت، ویروس شروع فایل را به گونه ای تغییر می دهد که اولین دستورات اجرایی برنامه موجود در فایل، دستورات ویروس باشد. برای به دست آوردن کنترل هنگام راه اندازی فایل، ویروس آدرس شروع برنامه (آدرس نقطه ورودی) را تصحیح می کند. برای انجام این کار، ویروس تغییرات لازم را در هدر فایل اعمال می کند.

تزریق ویروس به وسط فایل

روش های مختلفی برای تزریق ویروس به وسط فایل وجود دارد. در ساده ترین آنها، ویروس بخشی از فایل را به انتهای خود منتقل می کند یا فایل را "گسترش" می کند و کد آن را در فضای آزاد می نویسد. این روش بسیار شبیه به روش های ذکر شده در بالا است. برخی از ویروس ها بلوک فایل قابل حمل را به گونه ای فشرده می کنند که طول فایل در هنگام آلودگی تغییر نمی کند.

روش دوم روش "حفره" است که در آن ویروس در قسمت های آشکارا استفاده نشده فایل نوشته می شود. ویروس را می توان در قسمت های هدر استفاده نشده یک فایل EXE، در "حفره ها" بین بخش های فایل های EXE یا در قسمت پیام متنی کامپایلرهای محبوب کپی کرد. ویروس‌هایی هستند که فقط فایل‌هایی را آلوده می‌کنند که حاوی بلوک‌هایی هستند که با مقداری بایت ثابت پر شده‌اند، در حالی که ویروس به جای چنین بلوکی، کد خود را می‌نویسد.

علاوه بر این، کپی کردن ویروس در وسط فایل ممکن است در نتیجه یک خطای ویروسی رخ دهد که در این صورت ممکن است فایل به طور جبران ناپذیری آسیب ببیند.

ویروس های بدون نقطه ورود

به طور جداگانه، باید به گروه نسبتاً کوچکی از ویروس ها اشاره کرد که "نقطه ورود" ندارند (ویروس های EPO - ویروس های مبهم نقطه ورودی). اینها شامل ویروس هایی است که آدرس نقطه شروع را در هدر فایل های EXE تغییر نمی دهند. چنین ویروس‌هایی دستوری می‌نویسند تا به کد خود در جایی در وسط فایل تغییر کنند و کنترل را نه مستقیماً هنگام راه‌اندازی فایل آلوده، بلکه هنگام فراخوانی رویه‌ای حاوی کد برای انتقال کنترل به بدنه ویروس، دریافت می‌کنند. علاوه بر این، این روش می تواند بسیار به ندرت انجام شود (به عنوان مثال، هنگام نمایش یک پیام در مورد یک خطای خاص). در نتیجه، ویروس می‌تواند سال‌ها در داخل فایل بخوابد و تنها در شرایط محدود خاصی به آزادی بپرد.

قبل از نوشتن دستوری برای تغییر به کد آن در وسط فایل، ویروس باید آدرس "صحیح" را در فایل انتخاب کند - در غیر این صورت ممکن است فایل آلوده خراب شود. چندین روش شناخته شده وجود دارد که توسط آن ویروس ها چنین آدرس هایی را در داخل فایل ها تعیین می کنند، به عنوان مثال، با جستجوی یک فایل برای دنباله ای از کدهای استاندارد برای سربرگ های رویه زبان برنامه نویسی (C/Pascal)، جداسازی کد فایل، یا جایگزینی آدرس های توابع وارد شده.

ویروس های همراه

ویروس های همراه، ویروس هایی هستند که فایل های آلوده را تغییر نمی دهند. الگوریتم عملکرد این ویروس ها به این صورت است که یک فایل دوقلو برای فایل آلوده ایجاد می شود و زمانی که فایل آلوده راه اندازی می شود، این دوقلو، یعنی ویروس است که کنترل را دریافت می کند.

به ویروس ها از این نوعشامل مواردی می شود که در صورت آلوده شدن، نام فایل را به نام دیگری تغییر می دهند، آن را به خاطر می سپارند (برای راه اندازی بعدی فایل میزبان)، و کد آنها را در دیسک زیر نام فایل آلوده می نویسند. برای مثال فایل NOTEPAD.EXE به NOTEPAD.EXD تغییر نام داده و ویروس با نام NOTEPAD.EXE نوشته می شود. هنگام راه اندازی، کنترل کد ویروس را دریافت می کند، که سپس NOTEPAD اصلی را راه اندازی می کند.

ممکن است انواع دیگری از ویروس های همراه وجود داشته باشند که از ایده های اصلی یا ویژگی های دیگر سیستم عامل ها استفاده می کنند. به عنوان مثال، همراهان PATH که کپی های خود را در فهرست اصلی ویندوز قرار می دهند، با استفاده از این واقعیت که این دایرکتوری اولین دایرکتوری در لیست PATH است، و فایل هایی برای راه اندازی ویندوزدر وهله اول آن را در آن جستجو خواهد کرد. بسیاری از کرم های کامپیوتری و تروجان ها نیز از این روش خود راه اندازی استفاده می کنند.

ویروس ها را پیوند دهید

ویروس‌های پیوند یا ویروس‌های پیوند محتوای فیزیکی فایل‌ها را تغییر نمی‌دهند، با این حال، هنگامی که یک فایل آلوده راه‌اندازی می‌شود، سیستم‌عامل را مجبور می‌کنند تا کد خود را اجرا کند. آنها با اصلاح فیلدهای ضروری سیستم فایل به این هدف دست می یابند.

کرم های فایل

کرم های فایل به هیچ وجه حضور خود را با هیچ فایل اجرایی مرتبط نمی کنند. هنگامی که آنها تکثیر می شوند، فقط کد خود را در برخی از فهرست های دیسک کپی می کنند به این امید که این کپی های جدید روزی توسط کاربر اجرا شوند. گاهی اوقات این ویروس ها به نسخه های خود نام های "ویژه" می دهند تا کاربر را تشویق به اجرای کپی خود کنند - به عنوان مثال، INSTALL.EXE یا WINSTART.BAT.

برخی از کرم‌های فایل می‌توانند کپی‌های خود را در بایگانی (ARJ، ZIP، RAR) بنویسند. برخی دیگر دستور اجرای فایل آلوده را در فایل های BAT می نویسند.

OBJ-، LIB-ویروس ها و ویروس ها در کد منبع

ویروس‌هایی که کتابخانه‌های کامپایلر، ماژول‌های شی و کدهای منبع برنامه را آلوده می‌کنند کاملاً عجیب و غریب و عملاً غیر معمول هستند. در مجموع حدود ده مورد از آنها وجود دارد. ویروس هایی که فایل های OBJ و LIB را آلوده می کنند، کد خود را در قالب یک ماژول شی یا کتابخانه بر روی آنها می نویسند. بنابراین فایل آلوده قابل اجرا نیست و قادر به انتشار بیشتر ویروس در آن نیست وضعیت فعلی. حامل یک ویروس "زنده" یک فایل COM یا EXE است که با پیوند دادن یک فایل OBJ/LIB آلوده به ماژول ها و کتابخانه های شی دیگر به دست می آید. بنابراین، ویروس در دو مرحله پخش می‌شود: فایل‌های OBJ/LIB در مرحله اول آلوده می‌شوند و یک ویروس قابل اجرا در مرحله دوم (پیوند دادن) به دست می‌آید.

آلوده شدن متون منبع برنامه ادامه منطقی روش انتشار قبلی است. در این مورد، ویروس خود را اضافه می کند منبع(در این صورت، ویروس باید آن را در بدن خود داشته باشد) یا هگز داپ آن (که از نظر فنی راحت تر است). یک فایل آلوده تنها پس از کامپایل و پیوند می تواند ویروس را گسترش دهد.

در حال گسترش

برخلاف کرم ها (کرم های شبکه)، ویروس ها از خدمات شبکه برای نفوذ به رایانه های دیگر استفاده نمی کنند. یک کپی از ویروس فقط در صورتی به رایانه های راه دور می رسد که شی آلوده، به دلایلی مستقل از عملکرد ویروس، در رایانه دیگری فعال شود، به عنوان مثال:

  • هنگام آلوده کردن دیسک های در دسترس، ویروس به فایل های موجود در یک منبع شبکه نفوذ کرد.
  • ویروس خود را در رسانه های قابل جابجایی یا فایل های آلوده روی آن کپی کرد.
  • کاربر ارسال شد پست الکترونیکبا یک پیوست عفونی

در تابستان سال 2012، متخصصان آزمایشگاه کسپرسکی فهرستی از 15 بدافزار برجسته را که اثر خود را در تاریخ به جا گذاشتند، تهیه کردند:

  • 1986 برایان - اولین ویروس کامپیوتری. با نوشتن کد خود در بخش بوت فلاپی دیسک توزیع شد.
  • در سال 1988، کرم موریس تقریباً 10 درصد از رایانه های متصل به اینترنت (یعنی حدود 600 رایانه) را آلوده کرد.
  • 1992 میکل آنژ اولین ویروسی بود که توجه رسانه ها را به خود جلب کرد.
  • کانسپت 1995 اولین ویروس ماکرو است.
  • 1999 ملیسا آغازگر دوران ارسال انبوه بدافزارها بود که منجر به اپیدمی های جهانی شد.
  • در 26 آوریل 1999، اولین فاجعه جهانی کامپیوتر رخ داد. شاید برنامه نویسان فرزندان خود را با ویروس چرنوبیل یا CIH نترسانند. بر اساس منابع مختلف، حدود نیم میلیون رایانه در سراسر جهان تحت تأثیر قرار گرفته اند و هرگز پیش از این عواقب شیوع ویروس تا این حد گسترده و با چنین خسارات جدی همراه نبوده است.
  • 2003 Slammer یک کرم بدون فایل است که باعث یک اپیدمی گسترده در سراسر جهان شد.
  • 2004 Cabir - اولین ویروس آزمایشی برای سیمبین. از طریق بلوتوث توزیع می شود.
  • Leap 2006 اولین ویروس برای پلتفرم Mac OSX است.
  • 2007 Storm Worm - برای اولین بار از سرورهای فرمان و کنترل توزیع شده برای کنترل رایانه های آلوده استفاده کرد.
  • 2008 Koobface - اولین ویروسی که کاربران را هدف قرار داد شبکه اجتماعیفیس بوک.
  • 2008 Conficker یک کرم رایانه ای است که یکی از بزرگترین اپیدمی های تاریخ را ایجاد کرد که در نتیجه آن رایانه های شرکت ها، کاربران خانگی و سازمان های دولتی در بیش از 200 کشور جهان آلوده شدند.
  • FakePlayer 2010 – اس ام اس تروجان برای گوشی های هوشمند اندرویدی.
  • 2010 استاکس نت - کرمی که حمله هدفمندی را به سیستم های SCADA (کنترل نظارتی و جمع آوری داده) انجام داد و آغاز دوران جنگ سایبری را نشان داد.
  • 2011 Duqu یک تروجان پیچیده است که اطلاعات را از تاسیسات صنعتی جمع آوری می کند.
  • 2012 شعله - دشوار است بد افزار، که به طور فعال در تعدادی از کشورها به عنوان یک سلاح سایبری استفاده می شود. از نظر پیچیدگی و عملکرد، بدافزار از همه انواع تهدیدات شناخته شده قبلی پیشی می گیرد.

رتبه بندی ویروس Panda Security 2010

  • Evil Mac lover: این نامی است که به برنامه دسترسی از راه دور با نام ترسناک HellRaiser.A داده شده است. اون فقط میزنه سیستم های مکو برای نصب روی کامپیوتر به اجازه کاربر نیاز دارد. اگر قربانی آن را نصب کند، برنامه کامل دریافت خواهد شد دسترسی از راه دوربه کامپیوتر و قادر به انجام تعدادی از توابع ... تا باز کردن درایو!
  • سامری خوب: مطمئناً برخی قبلاً حدس زده اند که چیست در سوال… این فایل Bredolab.Y است. این پیام به عنوان یک پیام پشتیبانی مایکروسافت مبدل شده است که به شما می گوید فوراً یک وصله امنیتی جدید برای Outlook نصب کنید... اما مراقب باشید! اگر فایل پیشنهادی را دانلود کنید، یک ابزار امنیتی جعلی به طور خودکار بر روی رایانه شما نصب می شود که به شما در مورد عفونت سیستم و نیاز به خرید یک یا آن راه حل امنیتی برای مبارزه با ویروس هشدار می دهد. اگر هزینه برنامه پیشنهادی را پرداخت کنید، مطمئناً هرگز آن را دریافت نخواهید کرد، مشکل شما حل نمی شود و پول را پس نمی دهید.
  • زبانشناس سال: بدون شک، اکنون زمان دشواری است... و هکرها به طور فزاینده ای مجبور می شوند خود را با روندهای جدید وفق دهند و هر کاری که ممکن است انجام دهند تا قربانی بعدی را در طعمه بگیرند. ترفندهایی که آنها حاضرند برای فریب کاربران به سراغشان بروند حد و مرزی ندارند! برای انجام این کار، آنها حتی آماده یادگیری زبان های خارجی هستند. بنابراین تصمیم گرفتیم جایزه زبان شناس سال را به ویروسی به نام MSNWorm.IE بدهیم. این ویروس که خودش چیز خاصی نیست از طریق برنامه های پیام رسان پخش می شود و کاربران را وادار می کند تا هر عکسی را به 18 زبان نگاه کنند! اگرچه شکلک در انتها ":D" جهانی باقی می ماند…

بنابراین، اگر می خواهید بدانید چگونه به زبان دیگری بگویید "عکس را ببینید"، این لیست در وقت شما صرفه جویی می کند:

  • شجاع: در سال 2010 این جایزه به Stuxnet.A می رسد. اگر مجبور بودید برای این تهدید یک موسیقی متن انتخاب کنید، چیزی شبیه «ماموریت غیرممکن» یا «ماموریت مقدس» خواهد بود. این کد مخرببرای حمله به سیستم ها طراحی شده است کنترل اعزامو جمع آوری داده ها، یعنی برای زیرساخت های حیاتی این کرم از نقص امنیتی مایکروسافت USB برای دسترسی به هسته اصلی نیروگاه های هسته ای استفاده می کند ... به نظر می رسد داستان یک فیلم هالیوودی است!
  • آزاردهنده ترین: به خاطر دارید که قبلا چه ویروس هایی بودند؟ بعد از اینکه یک بار کامپیوتر شما را آلوده کردند، دائماً پرسیدند: "آیا مطمئن هستید که می خواهید برنامه را ترک کنید؟ - نه واقعا؟". صرف نظر از پاسخ شما، همان سؤال بارها و بارها ظاهر می شود: "آیا مطمئن هستید که می خواهید از برنامه خارج شوید؟" که می تواند حتی یک قدیس را خشمگین کند ... این دقیقاً چگونه آزاردهنده ترین کرم سال 2010 ، Oscarbot.YQ است. آثار. پس از نصب، می توانید شروع به دعا کردن، مدیتیشن یا نشستن در وضعیت یوگا کنید، زیرا شما را دیوانه می کند. هر بار که سعی می کنید برنامه را ببندید، پنجره ای با یک سوال دیگر خواهید دید، و دیگری، و دیگری... از همه آزاردهنده تر، این امر اجتناب ناپذیر است.
  • امن ترین کرم: Clippo.A. این نام ممکن است برخی از کاربران را به یاد نام Clippy، نام مستعار گیره کاغذ برای دستیار مایکروسافت آفیس بیاندازد. این بی خطرترین کرم موجود است. پس از نصب بر روی رایانه شما، از تمام اسناد با رمز عبور محافظت می کند. بنابراین، هنگامی که کاربر سعی می کند سند را دوباره باز کند، بدون رمز عبور قادر به انجام این کار نخواهد بود. چرا ویروس این کار را می کند؟ جالب ترین چیز این است که همینطور! هیچ کس پیشنهاد بازخرید رمز عبور یا خرید آنتی ویروس را نمی دهد. این کار فقط برای اذیت کردن شما انجام می شود. با این حال، آن دسته از کاربرانی که آلوده شده اند اصلا خنده دار نیستند، زیرا. هیچ علائم قابل مشاهده ای از عفونت وجود ندارد.
  • قربانی بحران: Ramsom.AB. بحران اقتصادی بسیاری از مردم در سراسر جهان از جمله مجرمان سایبری را تحت تاثیر قرار داده است. چند سال پیش، به اصطلاح "باج افزار" (ویروس هایی که رایانه شما را قفل می کنند و درخواست باج می کنند) برای باز کردن قفل آن بیش از 300 دلار طلب کردند. اکنون به دلیل بحران، رکود اقتصادی و رقابت میان کلاهبرداران سایبری، به قربانیان پیشنهاد می‌شود که کامپیوتر خود را با قیمت 12 دلار بازخرید کنند. روزگار سختی فرا رسیده است... حتی برای هکرها متاسفم.
  • اقتصادی ترین: در سال 2010، برنده این رده SecurityEssentials2010 بود (البته جعلی، نه آنتی ویروس رسمی MS). این کد مخرب مانند هر آنتی ویروس جعلی دیگری عمل می کند. او به کاربر اطلاع می دهد که کامپیوترش مورد حمله ویروس ها قرار گرفته است و تنها با خرید این آنتی ویروس می توان آن را نجات داد. طراحی آنتی ویروس جعلی بسیار متقاعد کننده است: پیام ها، ویندوز بسیار باورپذیر به نظر می رسند. خیلی مراقب باش! و حرف من را قبول نکن

ویروس های خانگی این بخش بوت استرپ. برنامه‌هایی که در انتهای برنامه بوت درایو C نوشته می‌شوند: یا آن را جایگزین کنید، هم آن را انجام می‌دهند و هم عملکردشان را از لحظه آلوده شدن انجام می‌دهند. این ویروس ها هنگام بوت شدن از فلاپی دیسک آلوده وارد دستگاه می شوند. هنگامی که برنامه بوت استرپ خوانده می شود و اجرا می شود، ویروس در حافظه بارگذاری می شود و هر چیزی را که "در نظر گرفته شده است" آلوده می کند.

بوت ویروس های رکورد اصلی بوت. خانه را آلوده کنید رکورد بوتسیستم (Master Boot Record) روشن است دیسکهای سختو بخش بوت در فلاپی دیسک. این نوع ویروس با رهگیری دستورالعمل ها بین سخت افزار کامپیوتر و سیستم عامل، کنترل سیستم را در پایین ترین سطح به دست می گیرد.

  • ماکرو ویروس ها: در برخی برنامه های کامپیوتریاز زبان های کلان برای خودکارسازی رویه هایی که اغلب انجام می شوند استفاده می شود. با قدرتمندتر شدن رایانه ها، وظایفی که باید حل شوند پیچیده تر شده اند. برخی از زبان‌های ماکرو امکان نوشتن فایل‌ها با فرمت‌هایی غیر از سند اصلی را فراهم می‌کنند. این ویژگی می تواند توسط نویسندگان ویروس برای ایجاد ماکروهایی که اسناد را آلوده می کنند استفاده شود. ویروس های ماکرو معمولاً از طریق فایل ها پخش می شوند مایکروسافت وردو اکسل.
  • · ویروس های ترکیبی: ویروس هایی که ترکیبی از ویژگی های فوق را از خود نشان می دهند. آنها می توانند فایل ها، بخش های بوت و رکوردهای اصلی بوت را آلوده کنند.
  • · ویروس های فایل: بیایید اکنون نحوه عملکرد یک ویروس فایل ساده را در نظر بگیریم. بر خلاف ویروس های بوت که تقریبا همیشه ساکن هستند، ویروس های فایل لزوما مقیم نیستند. بیایید طرح عملکرد یک ویروس فایل غیر مقیم را در نظر بگیریم. فرض کنید یک فایل اجرایی آلوده داریم. هنگامی که چنین فایلی راه اندازی می شود، ویروس کنترل را دریافت می کند، برخی از اقدامات را انجام می دهد و کنترل را به "مالک" منتقل می کند.

ویروس چه اقداماتی انجام می دهد؟ به دنبال یک شی جدید برای آلوده کردن می گردد - فایلی از نوع مناسب که هنوز آلوده نشده است. با آلوده کردن یک فایل، ویروس خود را به کد آن تزریق می کند تا در هنگام اجرای فایل، کنترل را به دست آورد. علاوه بر عملکرد اصلی آن - تولید مثل، ویروس ممکن است کار پیچیده ای انجام دهد (مثلاً بپرسید، بازی کنید) - این از قبل به تخیل نویسنده ویروس بستگی دارد. اگر یک ویروس فایل ساکن باشد، خود را در حافظه نصب می‌کند و توانایی آلوده کردن فایل‌ها و نمایش توانایی‌های دیگر را نه تنها در زمان اجرای فایل آلوده به دست می‌آورد. با آلوده کردن یک فایل اجرایی، یک ویروس همیشه کد خود را تغییر می دهد - بنابراین، آلودگی یک فایل اجرایی همیشه قابل شناسایی است. اما با تغییر کد فایل، ویروس لزوماً تغییرات دیگری ایجاد نمی کند:

  • نیازی به تغییر طول فایل نیست
  • بخش های استفاده نشده کد
  • نیازی به تغییر ابتدای فایل نیست

در نهایت، ویروس‌های فایل اغلب شامل ویروس‌هایی می‌شوند که «با فایل‌ها ارتباط دارند» اما نیازی به نفوذ به کد آن‌ها نیست.

بنابراین، هنگامی که هر فایلی راه اندازی می شود، ویروس کنترل را دریافت می کند (سیستم عامل خود آن را راه اندازی می کند)، در حافظه قرار می گیرد و کنترل را به فایل فراخوانی منتقل می کند.

  • · ویروس های بوت فایل: ما مدل ویروس بوت فایل را در نظر نخواهیم گرفت، زیرا وجود ندارد اطلاعات جدیدشما در مورد آن نمی دانید اما در اینجا فرصتی برای بحث مختصر در مورد ویروس OneHalf boot-file اخیراً بسیار "محبوب" است که بخش اصلی بوت (MBR) و فایل های اجرایی را آلوده می کند. اصلی ترین اقدام مخرب رمزگذاری بخش های هارد دیسک است. هر بار که راه اندازی می شود، ویروس بخش دیگری از بخش ها را رمزگذاری می کند و با رمزگذاری نیمی از هارد دیسک، با خوشحالی این موضوع را اعلام می کند. مشکل اصلی در درمان این ویروس این است که تنها حذف ویروس از MBR و فایل ها کافی نیست، بلکه باید اطلاعات رمزگذاری شده توسط آن را رمزگشایی کرد.
  • · ویروس های چند شکلی: بیشتر سؤالات مربوط به اصطلاح «ویروس چند شکلی» است. این نوع ویروس کامپیوتری تا حد زیادی خطرناک ترین است. بیایید توضیح دهیم که چیست.

ویروس های چند شکلی ویروس هایی هستند که کد خود را در برنامه های آلوده به گونه ای تغییر می دهند که ممکن است دو نمونه از یک ویروس در یک بیت با هم مطابقت نداشته باشند.

چنین ویروس هایی نه تنها کد خود را با استفاده از مسیرهای رمزگذاری مختلف رمزگذاری می کنند، بلکه حاوی کد تولید رمزگذار و رمزگشا هستند که آنها را از ویروس های رمزگذاری معمولی متمایز می کند که می توانند بخش هایی از کد خود را نیز رمزگذاری کنند، اما در عین حال یک کد ثابت دارند. رمزگذار و رمزگشا.

ویروس‌های چند شکلی، ویروس‌هایی با رمزگشاهای خودتغییر شونده هستند. هدف از چنین رمزگذاری این است که اگر فایل‌های آلوده و اصلی دارید، باز هم نمی‌توانید کد آن را با استفاده از جداسازی قطعات معمولی تجزیه و تحلیل کنید. این کد رمزگذاری شده است و مجموعه ای از دستورات بی معنی است. رمزگشایی توسط خود ویروس در زمان اجرا انجام می شود. در عین حال، گزینه ها ممکن است: او می تواند خود را به یکباره رمزگشایی کند، یا می تواند چنین رمزگشایی را "در حال حرکت" انجام دهد، او دوباره می تواند بخش های از قبل کار شده را رمزگذاری کند. همه این کارها به این دلیل انجام می شود که تجزیه و تحلیل کد ویروس را دشوار کند.

· ویروس های مخفی: در طول اسکن کامپیوتر، برنامه های آنتی ویروس داده ها - فایل ها و مناطق سیستم را از آنها می خوانند دیسکهای سختو فلاپی دیسک ها با استفاده از سیستم عامل و سیستم ورودی/خروجی اولیه BIOS. تعدادی از ویروس‌ها پس از راه‌اندازی، ماژول‌های خاصی را در رم کامپیوتر به جا می‌گذارند که دسترسی برنامه‌ها به زیرسیستم دیسک کامپیوتر را قطع می‌کنند. اگر چنین ماژولی تشخیص دهد که برنامه سعی می کند یک فایل آلوده یا منطقه سیستم دیسک را بخواند، داده های قابل خواندن را در لحظه جایگزین می کند، گویی هیچ ویروسی روی دیسک وجود ندارد.

ویروس های مخفی برنامه های آنتی ویروس را فریب می دهند و در نتیجه مورد توجه قرار نمی گیرند. با این حال، یک راه آسان برای غیرفعال کردن مکانیسم پنهان‌کاری ویروس مخفی وجود دارد. کافی است رایانه را از یک فلاپی دیسک سیستم غیر آلوده بوت کنید و بلافاصله بدون اجرای برنامه های دیگر از روی دیسک رایانه (که ممکن است آلوده نیز باشند)، رایانه را با یک برنامه ضد ویروس اسکن کنید.

هنگامی که یک ویروس از فلاپی سیستم بارگذاری می شود، نمی تواند کنترل را به دست آورد و یک ماژول ساکن را در RAM نصب کند که مکانیزم مخفی را اجرا می کند. برنامه ضد ویروس قادر خواهد بود اطلاعات واقعی روی دیسک را بخواند و به راحتی ویروس را شناسایی کند.

· اسب های تروجان، نشانک های نرم افزاری و کرم های شبکه: اسب تروجان (به پیوست 2 شکل 2 مراجعه کنید) برنامه ای است که حاوی برخی عملکردهای مخرب است که زمانی فعال می شود که شرایط ماشه ای خاص رخ دهد. معمولاً چنین برنامه هایی به عنوان برخی از ابزارهای مفید پنهان می شوند. ویروس ها می توانند اسب های تروجان را حمل کنند یا برنامه های دیگر را "تروجانیزه" کنند - عملکردهای مخرب را به آنها وارد کنند.

"اسب های تروجان" برنامه هایی هستند که علاوه بر عملکردهای شرح داده شده در مستندات، برخی عملکردهای دیگر مربوط به نقض امنیت و اقدامات مخرب را اجرا می کنند. مواردی از ایجاد چنین برنامه هایی به منظور تسهیل در انتشار ویروس ها ذکر شده است. فهرست این گونه برنامه ها به طور گسترده در مطبوعات خارجی منتشر می شود. آنها معمولاً خود را به عنوان برنامه های بازی یا سرگرمی پنهان می کنند و با تصاویر یا موسیقی زیبا باعث آسیب می شوند.

· نشانک های برنامه همچنین دارای عملکردی هستند که باعث آسیب به هواپیما می شود، اما این عملکرد، برعکس، سعی می کند تا حد امکان نامحسوس باشد، زیرا. چگونه برنامه طولانی ترمشکوک نخواهد شد، نشانک مدت بیشتری قادر به کار خواهد بود.

اگر ویروس‌ها و اسب‌های تروجان از طریق بهمن خود بازتولید یا تخریب آشکار آسیب وارد کنند، کارکرد اصلی ویروس‌های کرمی که در شبکه‌های کامپیوتری کار می‌کنند، هک کردن سیستم مورد حمله است. نقض امنیت برای به خطر انداختن امنیت و یکپارچگی.

در بیش از 80 درصد از جرایم رایانه ای که توسط FBI بررسی می شود، "شکرها" از طریق اینترنت جهانی به سیستم مورد حمله نفوذ می کنند. هنگامی که چنین تلاشی با موفقیت انجام می شود، آینده شرکتی که ساخت آن سال ها طول کشیده است می تواند در عرض چند ثانیه به خطر بیفتد.

این فرآیند می تواند توسط ویروسی به نام کرم شبکه خودکار شود.

کرم ها ویروس هایی هستند که در شبکه های جهانی پخش می شوند و کل سیستم ها را آلوده می کنند، نه برنامه های فردی. این بیشترین است نمای خطرناکویروس ها، از آنجایی که اشیاء مورد حمله در این مورد هستند سیستم های اطلاعاتیمقیاس دولتی با ظهور شبکه جهانیاینترنت، این نوع نقض امنیتی بزرگترین تهدید را ایجاد می کند، زیرا هر یک از 40 میلیون رایانه متصل به این شبکه می تواند در هر زمان در معرض آن قرار گیرد.

ویروس‌های سیستم در سطح عمیق‌تری کار می‌کنند و به ساختار دیسک سیستم‌عامل نفوذ می‌کنند، که با عملکردهای اصلی راه‌اندازی کامپیوتر و اطلاعات ورودی/خروجی مرتبط است.

فعال‌سازی این نوع ویروس، بر خلاف سایرین، تنها زمانی اتفاق می‌افتد که کامپیوتر از دیسک آلوده راه‌اندازی (راه‌اندازی مجدد) شود، پس از آن، ویروس در RAM مستقر شده و شروع به دستکاری بخش شروع (بوت‌لودر) و سایر عناصر دیسک می‌کند. ساختار هنگامی که سیستم عامل به دیسک های دیگر دسترسی پیدا می کند، عفونت گسترش می یابد.

شناسایی چنین ویروسی و خلاص شدن از شر آن بسیار دشوار است. این اول از همه به این دلیل است که در طول فرآیند راه اندازی رایانه، یعنی حتی قبل از شروع کار هر برنامه ضد ویروس، وارد RAM می شود. تنها راه تشخیص عفونت این است که بلافاصله پس از بوت شدن، رم را بررسی کنید. اگر ویروسی شناسایی شد، کامپیوتر باید فورا خاموش شود و از یک دیسک غیر آلوده بوت شود.

بسته به هدف پایانی مقدمه، دو نوع از ویروس های سیستم متمایز می شوند: ویروس های بخش شروع و ویروس های تجزیه. تنها تفاوت بین آنها این است که ویروس بخش راه اندازی، بخش راه اندازی درایو سیستم (دیسک) را اشغال می کند، در حالی که ویروس تجزیه به بخش اول (راه اندازی) درایو غیر سیستمی منطقی نفوذ می کند. بنابراین، توضیحات زیر بر روی ویروس سکتور راه اندازی متمرکز خواهد شد که پیچیده ترین و موثرترین است.

ویروس های بخش راه اندازی اخیراً ظاهر شدند. به طور کلی، قبلاً اعتقاد بر این بود که ایجاد چنین ویروس کم و بیش کارکردی غیرممکن است، زیرا اندازه بخش راه اندازی محدود است و تقریباً غیرممکن است که هر برنامه فعالی را همراه با رکورد راه اندازی (boot-strap) در آنجا قرار دهید. رکورد). با این حال، با توسعه فناوری برنامه نویسی، مکانیزم پیچیده ای اختراع شد که به لطف آن این مشکل به روشی متفاوت حل شد.

مکانیسم دقیق ویروس سکتور شروع به این صورت است که خود ویروس در اولین سکتور (شروع) قرار می گیرد و کد خود را جایگزین ورودی شروع می کند. رکورد اصلی راه اندازی را در فضای آزاد دیسک کپی می کند. هنگامی که سیستم عامل بوت می شود، بوت لودر ویروس را در RAM قرار می دهد و پس از آن خود ویروس در آنجا بارگذاری می شود. این مکانیسم امکان ایجاد ویروس هایی از این نوع را فراهم می کند که از نظر ساختار پیچیده و بسیار بزرگتر از بخش شروع هستند. در این مورد، ویروس از دو بخش تشکیل شده است: بخش بوت که اندازه آن برای قرار گرفتن در بخش شروع محدود است و بخش عملکردی که در فضای آزاد دیسک قرار می گیرد. پس از اینکه قسمت بوت، با وارد شدن به RAM، کنترل را به دست گرفت، قسمت عملکردی را روی دیسک پیدا کرده و آن را در حافظه بارگذاری می کند، سپس رکورد راه اندازی بارگیری می شود.



به ویژه باید توجه داشت که ویروس بخش راه اندازی می تواند نه تنها از طریق گسترش یابد دیسک سیستم. "نبوغ" مکانیزمی که در بالا توضیح داده شد در این واقعیت نهفته است که بخش شروع بر روی هر دیسکی در دسترس است، تنها چیزی که وجود دارد این است که همه آنها حاوی یک رکورد شروع نیستند. اگر کاربر اشتباهاً سعی کند رایانه را از یک دیسک غیر سیستمی (دارای سابقه راه اندازی) آلوده به ویروس بخش راه اندازی راه اندازی کند، رایانه یک پیام خطا را روی صفحه نمایشگر نمایش می دهد و از شما می خواهد که دیسک را تغییر دهد. با این حال، خواندن بخش شروع در هر صورت اتفاق می افتد، و اگر حاوی ویروس باشد، دومی بلافاصله وارد RAM می شود. پس از رفع خطا و تغییر دیسک، کامپیوتر آلوده می شود. وجود دارد، با این حال، ساده و راه قابل اعتمادمحافظت در برابر ویروس ها از بخش شروع از دیسک های غیر سیستمی: پس از شروع اشتباه، باید رایانه را به طور کامل راه اندازی مجدد کنید، یعنی RAM را پاک کنید.

تأثیر ویروس های سیستمیک اغلب بسیار مخرب است. مکانیسم عمل ویروس معروف "دیسک کش" (ناوشکن دیسک) بر اساس تبدیل متوالی است. رکوردهای باینریبا استفاده از تابع XOR آهنگ (تراک ها) را انجام می دهد، پس از آن محتوای فایل ها (بخش هایی از فایل ها) با استفاده از آهنگ های تبدیل شده به مزخرف تبدیل می شود.

در خاتمه، لازم به ذکر است که اخیراً گزارش‌هایی مبنی بر پیشرفت چشمگیر در اجرای مفهوم برنامه خرابکاری هیبریدی که ترکیبی از مزایای فایل و ویروس های سیستمیک. از نظر ظاهری، چنین برنامه خرابکاری مانند یک ویروس فایل عمل می کند. با این حال، پس از شناسایی و حذف (نصب مجدد) فایل های آلوده، دوباره در سراسر دیسک پخش می شود و فایل ها را از RAM آلوده می کند، جایی که از بخش شروع (بخش) می گیرد.

ویروس های کامپیوتری، طبقه بندی آنها. نرم افزار ضد ویروس

ویروس کامپیوتری - این هست برنامه ویژه، می تواند به طور خود به خود به برنامه های دیگر متصل شود و هنگام راه اندازی برنامه دوم، اقدامات نامطلوب مختلفی را انجام دهد: آسیب به فایل ها و دایرکتوری ها. تحریف نتایج محاسبات؛ مسدود کردن یا پاک کردن حافظه؛ تداخل با کامپیوتر وجود ویروس ها در شرایط مختلف خود را نشان می دهد.

  1. برخی از برنامه ها کار نمی کنند یا به اشتباه شروع به کار می کنند.
  2. پیام های اضافی، سیگنال ها و سایر جلوه ها روی صفحه نمایش داده می شوند.
  3. عملکرد کامپیوتر به طور قابل توجهی کاهش می یابد.
  4. ساختار برخی از فایل ها خراب است.

چندین نشانه از طبقه بندی ویروس های موجود وجود دارد:

  • بر اساس زیستگاه؛
  • توسط منطقه آسیب دیده؛
  • با توجه به ویژگی های الگوریتم؛
  • با توجه به روش عفونت؛
  • پتانسیل مخرب

بر اساس زیستگاه، فایل، بوت، ماکرو و ویروس های شبکه متمایز می شوند.

ویروس های فایل رایج ترین نوع ویروس هستند. این ویروس ها خود را به فایل های اجرایی تزریق می کنند، فایل های همراه (ویروس های همراه) ایجاد می کنند یا از ویژگی های سازماندهی سیستم فایل (ویروس های پیوند) استفاده می کنند.

ویروس های بوت خود را در بخش یا سکتور بوت دیسک می نویسند بوت لودرهارد دیسک آنها زمانی شروع می شوند که کامپیوتر بوت می شود و معمولاً ساکن می شوند.

ویروس‌های ماکرو فایل‌های بسته‌های پردازش داده پرکاربرد را آلوده می‌کنند. این ویروس ها برنامه هایی هستند که با زبان های برنامه نویسی تعبیه شده در این بسته ها نوشته شده اند. ماکروویروس ها بیشترین استفاده را دارند برنامه های کاربردی مایکروسافتدفتر.

ویروس های شبکه از پروتکل ها یا دستورات برای انتشار استفاده می کنند شبکه های کامپیوترو پست الکترونیک. اصل اصلی یک ویروس شبکه توانایی انتقال مستقل کد خود به آن است سرور راه دوریا ایستگاه کاری در عین حال، ویروس های کامپیوتری تمام عیار قابلیت اجرا شدن را دارند کامپیوتر از راه دورکد شما برای اجرا

در عمل، ترکیب‌های مختلفی از ویروس‌ها وجود دارد - برای مثال، ویروس‌های بوت فایل که هم فایل‌ها و هم بخش‌های راه‌اندازی دیسک را آلوده می‌کنند، یا ویروس‌های ماکرو شبکه که اسناد قابل ویرایش را آلوده می‌کنند و کپی‌هایی از خود را از طریق ایمیل ارسال می‌کنند.

به عنوان یک قاعده، هر ویروس فایل های یک یا چند سیستم عامل را آلوده می کند. بسیاری از ویروس های بوت نیزتمرکز بر فرمت های خاص برای مکان داده های سیستم در بخش های بوت دیسک ها. با توجه به ویژگی های الگوریتم، ساکنان متمایز می شوند. ویروس‌ها، ویروس‌های مخفی، ویروس‌های چندشکل و غیره. ویروس‌های مقیم می‌توانند نسخه‌های خود را در سیستم عامل باقی بگذارند، پردازش رویدادها (مثلاً دسترسی به فایل‌ها یا دیسک‌ها) را رهگیری کنند و در عین حال، رویه‌ها را برای آلوده کردن اشیا فراخوانی کنند. (فایل ها یا بخش ها). این ویروس ها نه تنها در حین اجرای برنامه آلوده، بلکه پس از آن نیز در حافظه فعال هستند. نسخه‌های مقیم چنین ویروس‌هایی تا زمانی که سیستم‌عامل راه‌اندازی مجدد نشود، قابل اجرا هستند، حتی اگر همه فایل‌های آلوده روی دیسک از بین بروند. اگر یک ویروس مقیم نیز قابل بوت باشد و هنگام بارگذاری سیستم عامل فعال شود، حتی فرمت کردن دیسک در صورت وجود این ویروس در حافظه آن را حذف نمی کند.

ویروس‌های ماکرو نیز باید به عنوان ویروس‌های مقیم طبقه‌بندی شوند، زیرا در حین اجرای ویرایشگر آلوده، دائماً در حافظه رایانه وجود دارند.

الگوریتم‌های مخفی به ویروس‌ها اجازه می‌دهند تا حضور خود را به طور کامل یا جزئی پنهان کنند. متداول ترین الگوریتم پنهان کاری، رهگیری درخواست های سیستم عامل برای خواندن/نوشتن اشیاء آلوده است. در این حالت، ویروس‌های پنهان‌کاری یا به طور موقت این اشیاء را درمان می‌کنند یا اطلاعات غیر آلوده را در جای خود جایگزین می‌کنند. تا حدی، ویروس‌های مخفی شامل گروه کوچکی از ویروس‌های ماکرو هستند که کد اصلی خود را نه در ماکروها، بلکه در قسمت‌های دیگر سند - در متغیرهای آن یا در متن خودکار ذخیره می‌کنند.

پلی مورفیسم (خود رمزگذاری) برای پیچیده کردن روش تشخیص ویروس استفاده می شود. ویروس های چند شکلی ویروس هایی هستند که به سختی قابل تشخیص هستند و کد دائمی ندارند. به طور کلی، دو نمونه از یک ویروس با هم مطابقت ندارند. این با رمزگذاری بدنه اصلی ویروس و اصلاح برنامه رمزگشا به دست می آید.

هنگام ایجاد ویروس ها اغلب استفاده می شود ترفندهای غیر استاندارد. استفاده از آنها باید شناسایی و حذف ویروس را تا حد امکان دشوار کند.

با توجه به روش آلودگی، تروجان ها، ابزارهای مدیریت مخفی، ویروس های مورد نظر و غیره متمایز می شوند.

نام تروجان ها از اسب های تروا گرفته شده است. هدف این برنامه ها تقلید از هر کدام است برنامه های مفید، نسخه های جدید ابزارهای محبوب یا اضافه شده به آنها. هنگامی که کاربر آنها را در رایانه خود می نویسد، تروجان ها فعال می شوند و اقدامات ناخواسته ای را انجام می دهند.

انواع تروجان ها ابزارهای مدیریت مخفی هستند. از نظر عملکرد و رابط، آنها از بسیاری جهات یادآور سیستم های مدیریت کامپیوتری تحت شبکه هستند که توسط سازندگان مختلف توسعه یافته و توزیع شده اند. محصولات نرم افزاری. در حین نصب، این ابزارها به تنهایی یک سیستم مخفی را روی رایانه نصب می کنند. کنترل از راه دور. در نتیجه امکان کنترل مخفیانه این کامپیوتر وجود دارد. با پیاده‌سازی الگوریتم‌های زیربنایی، ابزارها بدون اطلاع کاربر فایل‌ها را می‌پذیرند، راه‌اندازی می‌کنند یا ارسال می‌کنند، اطلاعات را از بین می‌برند، رایانه را راه‌اندازی مجدد می‌کنند و غیره. امکان استفاده از این ابزارها برای شناسایی و انتقال رمزهای عبور و سایر اطلاعات محرمانه، راه‌اندازی ویروس‌ها، از بین بردن داده‌ها وجود دارد.

ویروس های مورد نظر برنامه هایی هستند که به دلیل اشکالات موجود قادر به تکثیر نیستند. این کلاس همچنین شامل ویروس هایی است که فقط یک بار تکثیر می شوند. با آلوده کردن هر فایلی، توانایی تکثیر بیشتر از طریق آن را از دست می دهند.

ویروس ها با توجه به توانایی های مخرب خود به موارد زیر تقسیم می شوند:

  1. غیر خطرناک که تأثیر آن به کاهش فضای آزاد دیسک، کاهش سرعت رایانه، جلوه های گرافیکی و صوتی محدود می شود.
  2. خطرناک است که به طور بالقوه می تواند منجر به نقض ساختار فایل ها و نقص در رایانه شود.
  3. بسیار خطرناک است که الگوریتم آن به طور خاص شامل روش های تخریب داده ها و توانایی اطمینان از سایش سریع قطعات متحرک مکانیسم ها با وارد شدن به رزونانس و از بین بردن هد خواندن / نوشتن برخی از هارد دیسک ها است.

برای مبارزه با ویروس ها، برنامه هایی وجود دارد که می توان آنها را به گروه های اصلی تقسیم کرد: مانیتور، آشکارساز، پزشک، ممیز و واکسن.

نظارت بر برنامه ها(برنامه های فیلتر) ساکن در RAM کامپیوتر، رهگیری هستندو کاربر را در مورد تماس های سیستم عامل که توسط ویروس ها برای تکثیر و ایجاد آسیب استفاده می شود، آگاه کنید. کاربر این امکان را دارد که اجرای این تماس ها را مجاز یا رد کند. مزیت چنین برنامه هایی توانایی شناسایی ویروس های ناشناخته است. استفاده از برنامه های فیلتر به شما امکان می دهد ویروس ها را در مراحل اولیه آلودگی رایانه شناسایی کنید. معایب برنامه ها ناتوانی در ردیابی ویروس هایی است که مستقیماً به BIOS دسترسی دارند و همچنین ویروس های بوت که قبل از راه اندازی آنتی ویروس هنگام بارگیری DOS فعال می شوند و صدور مکرر درخواست برای عملیات.

برنامه ها - آشکارسازهاآنها بررسی می‌کنند که آیا فایل‌ها و دیسک‌ها حاوی ترکیبی از بایت‌های خاص یک ویروس خاص هستند یا خیر. وقتی پیدا شد، پیام مربوطه نمایش داده می شود. عیب این است که فقط می تواند در برابر ویروس های شناخته شده محافظت کند.

برنامه های دکتربرنامه های آلوده را با حذف بدن ویروس از آنها بازیابی کنید. معمولاً این برنامه‌ها برای انواع خاصی از ویروس‌ها طراحی می‌شوند و براساس مقایسه توالی کدهای موجود در بدنه ویروس با کدهای برنامه‌های در حال بررسی هستند. برنامه‌های Doctor باید به‌طور دوره‌ای به‌روزرسانی شوند تا نسخه‌های جدیدی که انواع جدیدی از ویروس‌ها را شناسایی می‌کنند به دست آورند.

برنامه های حسابرستجزیه و تحلیل تغییرات در وضعیت فایل ها و مناطق سیستمی دیسک. بررسی وضعیت بخش بوتو جداول FAT طول، ویژگی ها و زمان ایجاد فایل ها. کدهای چک جمع کاربر از هرگونه مغایرت یافت شده مطلع می شود.

برنامه‌های واکسن، برنامه‌ها و خطرات را به گونه‌ای تغییر می‌دهند که تأثیری نداشته باشد کار برنامه، اما ویروسی که علیه آن واکسینه می شود برنامه ها یا دیسک هایی را که قبلاً آلوده شده اند در نظر می گیرد. برنامه های ضد ویروس موجود عمدتاً به کلاس ترکیبی (دشگر-پزشکان، پزشک-حسابرسان و غیره) تعلق دارند.

در روسیه، برنامه های ضد ویروس Kaspersky Lab (Anti-IViral Toolkit Pro) و DialogScience (Adinf، Dr.Web) بیشترین استفاده را دارند. AntiViral Toolkit Pro (AVP) شامل اسکنر AVP، نگهبان مقیم مانیتور AVP، برنامه مدیریت است. اجزای نصب شده. مرکز کنترل و تعدادی دیگر. اسکنر AVP، علاوه بر اسکن سنتی فایل‌های اجرایی و فایل‌های اسناد، پایگاه‌های داده ایمیل را پردازش می‌کند. استفاده از اسکنر به شما این امکان را می دهد که ویروس ها را در فایل های بسته بندی شده و بایگانی شده (که توسط رمز عبور محافظت نمی شوند) شناسایی کنید. ویروس های ماکرو، چند شکلی، استل، تروجان و قبلا ناشناخته را شناسایی و حذف می کند. این به عنوان مثال با استفاده از تحلیلگرهای اکتشافی به دست می آید. چنین تحلیلگرهایی عملکرد پردازنده را شبیه سازی می کنند و اقدامات پرونده تشخیص داده شده را تجزیه و تحلیل می کنند. بسته به این اقدامات، در مورد وجود ویروس تصمیم گیری می شود.

مانیتور مسیرهای معمولی نفوذ ویروس مانند عملیات دسترسی به فایل و بخش را نظارت می کند.

مرکز کنترل AVP - یک پوسته سرویس طراحی شده برای تنظیم زمان شروع اسکنر، به روز رسانی خودکارجزء بسته و غیره

اگر رایانه شما آلوده یا مشکوک به آلوده شدن به ویروس است، باید:

  1. وضعیت را ارزیابی کنید و اقداماتی را انجام ندهید که منجر به از دست رفتن اطلاعات شود.
  2. سیستم عامل کامپیوتر را مجددا راه اندازی کنید. در این مورد، از یک ویژه، از پیش ساخته شده و محافظت شده از نوشتن استفاده کنید فلاپی سیستم. در نتیجه از فعال سازی بوت و ویروس های مقیم از هارد دیسک کامپیوتر جلوگیری می شود.
  3. برنامه های ضد ویروس موجود را اجرا کنید تا زمانی که همه ویروس ها پیدا و حذف شوند. اگر حذف ویروس غیرممکن است و اطلاعات ارزشمندی در فایل وجود دارد، فایل را بایگانی کنید و منتظر خروج باشید. نسخه جدیدآنتی ویروس پس از اتمام، کامپیوتر خود را مجددا راه اندازی کنید.