215. Οι ιοί αρχείων μολύνουν:

αρχεία γραφικών

αρχεία υπολογιστικών φύλλων

έγγραφα κειμένου

Εκτελέσιμα αρχεία

περιοχές εξυπηρέτησης στο δίσκο

216. Οι μακροϊοί μολύνουν

Περιοχές εξυπηρέτησης του δίσκου

Προγράμματα που έχουν γλώσσα μακροεντολής

εκτελέσιμα αρχεία

αρχεία εκκίνησης

γραφικά έγγραφα

217. Οι ιοί βομβών χαρακτηρίζονται από το γεγονός ότι

μολύνει εκτελέσιμα αρχεία

δεν εντοπίζεται από τα εργαλεία του λειτουργικού συστήματος

Δεν έχουν φάση αναπαραγωγής

δεν έχουν μόνιμο κωδικό

μολύνει τα αρχεία εκκίνησης

218 Οι ιοί Stealth είναι προγράμματα που…

μολύνει αρχεία κειμένου

καταστρέψτε τις περιοχές εξυπηρέτησης στο δίσκο

ενοχλημένος από απροσδόκητα μηνύματα

Δεν είναι ορατή μέσω του λειτουργικού συστήματος

μολύνει εκτελέσιμα αρχεία

219 Οι καταστροφικοί ιοί καταστρέφουν

εκτελέσιμα αρχεία

Περιοχές σέρβις στον σκληρό δίσκο

αρχεία κειμένου

Αρχεία υπολογιστικών φύλλων

αρχεία γραφικών

220 προγράμματα που ονομάζονται Δούρειοι ίπποι είναι

ιούς αρχείων

Κακόβουλοι κωδικοί

μακροϊοί

αβλαβή προγράμματα

221 .Ιός είναι

πρόγραμμα που επηρεάζει μόνο αρχεία συστήματος

Ένα πρόγραμμα ικανό να εκτελεί μη εξουσιοδοτημένες ενέργειες σε έναν υπολογιστή

πρόγραμμα που καταστρέφει μόνο αρχεία εκκίνησης

πρόγραμμα που ενοχλεί απροσδόκητα μηνύματα

πρόγραμμα απόκρυψης αρχείων

223 Οι ιοί υπολογιστών ενδέχεται να επηρεάσουν

όλες οι απαντήσεις είναι σωστές

Προγράμματα και έγγραφα

αρχεία βίντεο

αρχεία ήχου

αρχεία γραφικών

έννοια της φυσικής δομής σκληρός δίσκοςΕξαιρείται

224 Ενδέχεται να εμφανιστεί ένας ιός στον υπολογιστή

κατά την επίλυση ενός μαθηματικού προβλήματος

όταν συνδέετε ένα μόντεμ σε έναν υπολογιστή

αυθόρμητα

κατά την αρχειοθέτηση δεδομένων

Θα μετακινηθεί από δισκέτα

225 Μπορεί να εμφανιστεί μόλυνση από ιούς υπολογιστών

όλες οι απαντήσεις είναι σωστές

Προγράμματα και έγγραφα

αρχεία ήχου

αρχεία γραφικών

αρχεία βίντεο

226 Οι ιοί υπολογιστών είναι…

Ειδικό Πρόγραμμαμικρό μέγεθος που μπορεί να αποδοθεί σε άλλα προγράμματα, έχει τη δυνατότητα "πολλαπλασιασμού"

πρόγραμμα ελέγχου και επισκευής δίσκου

λογισμικό ανασυγκρότησης δίσκου

οποιοδήποτε πρόγραμμα γραμμένο σε γλώσσες χαμηλού επιπέδου

λογισμικό σάρωσης από μια κακώς διαμορφωμένη δισκέτα

227 Προγράμματα που ονομάζονται "Δούρειοι ίπποι" αναφέρονται σε:

αβλαβή προγράμματα

ιούς αρχείων

Κακόβουλοι κωδικοί

μακροϊοί

228. Ένας υπολογιστής μπορεί να μολυνθεί από ιό όταν:

Εργασία με ένα "μολυσμένο πρόγραμμα"

μορφοποίηση δισκέτας

εκκίνηση ενός προγράμματος προστασίας από ιούς

δοκιμή υπολογιστή

επανεκκίνηση του υπολογιστή

229 Καθορίστε τον ανύπαρκτο τύπο ιού

Ιοί εγκατάστασης


ιούς εκκίνησης

μακροϊοί

οι ιοί είναι σύντροφοι

ιούς αρχείων.

230 Ιοί που μολύνουν αρχεία με την επέκταση .com. exe

ιούς αρχείων

ιούς εγκατάστασης

Εκκίνηση ιών

μακροϊοί

Ιοί DIR

Το πρόγραμμα 231 Auditor ανιχνεύει ιούς...

ελέγχετε περιοδικά όλα τα αρχεία στο δίσκο

ελέγχει σημαντικές λειτουργίες του υπολογιστή και τρόπους πιθανής μόλυνσης

παρακολουθεί αλλαγές τομείς εκκίνησηςδίσκους

Όταν ανοίγει ένα αρχείο, υπολογίζει τα αθροίσματα ελέγχου και τα συγκρίνει με τα δεδομένα που είναι αποθηκευμένα στη βάση δεδομένων

από την ημερομηνία μόλυνσης από τον ιό

232 Καθορίστε έναν ανύπαρκτο τύπο λογισμικού προστασίας από ιούς

Προγράμματα ελέγχου

ελεγκτές προγράμματος

φίλτρα προγραμμάτων

προγράμματα ανιχνευτών

γιατροί ελεγκτές

233 Ιοί εκκίνησης

Επηρεάζει περιοχές συστήματος σκληρών και δισκέτας.

αλλάζει πάντα τον κωδικό του μολυσμένου αρχείου.

μολύνει αρχεία?

αλλάζει πάντα την αρχή του αρχείου.

αλλάζει την αρχή και το μήκος του αρχείου.

234 Σκοπός των προγραμμάτων προστασίας από ιούς που ονομάζονται ανιχνευτές

ανίχνευση και καταστροφή ιών.

έλεγχος πιθανών τρόπων διανομής ιών υπολογιστών·

Ανίχνευση ιών υπολογιστών;

"θεραπεία" μολυσμένα αρχεία.

καταστροφή μολυσμένων αρχείων.

235 Καθορίστε προγράμματα που δεν είναι antivirus

Προγράμματα σάρωσης

προγράμματα ανιχνευτών

Προγράμματα φάγων

ελεγκτές προγράμματος

όλες οι απαντήσεις είναι σωστές

236 Συμβαίνει μόλυνση με τον ιό "mail" ...

Κατά τη σύνδεση σε διακομιστή web που έχει μολυνθεί από ιό "mail".

Όταν ανοίγετε ένα μολυσμένο αρχείο που αποστέλλεται με e-mail

Όταν χρησιμοποιείτε το Διαδίκτυο

Όταν συνδέεται με διακομιστή αλληλογραφίας

Όταν λαμβάνετε ένα μολυσμένο αρχείο με μια επιστολή που αποστέλλεται μέσω e-mail

Καλέστε τον διαχειριστή του εξορκιστή παιδιά! Ο αρχιλογιστής κόλλησε έναν ισχυρό ιό, όλα έχουν φύγει! Μια συχνή, συχνή κατάσταση που βασίζεται στον ανθρώπινο παράγοντα, τις νέες τάσεις του ιού και την αποφασιστικότητα των χάκερ. Και πραγματικά, γιατί να ψάξετε μόνοι σας στο λογισμικό κάποιου άλλου, εάν μπορείτε να βασιστείτε στους υπαλλήλους της εταιρείας σε αυτό.

Ναι, τα προϊόντα μεγάλων δημόσιων και ιδιωτικών εταιρειών παραβιάζονται συνεχώς, αν και εκατοντάδες έμπειροι άνθρωποι εργάζονται για τη δημιουργία και την υποστήριξή τους.

Και ακόμη περισσότερο, ένας απλός άνθρωπος δεν έχει τίποτα να αντιτάξει στους χάκερ. Ταυτόχρονα, κανείς δεν χρειάζεται έναν μοναχικό λογαριασμό, ο στόχος των χάκερ είναι να αποκτήσουν μια μεγάλη βάση πιθανών θυμάτων και να την επεξεργαστούν με αλυσιδωτά γράμματα, ανεπιθύμητα μηνύματα ή ιούς. Και εμείς οι ίδιοι διανέμουμε όλες τις προσωπικές-δημόσιες πληροφορίες δεξιά και αριστερά.

Τελευταίες Viral Trends

Ένα ιδιαίτερο χαρακτηριστικό όλων των πρόσφατων ιών και τεχνικών hacking είναι ότι αλληλεπιδρούν με ένα άτομο, όχι με ένα σύστημα. Δηλαδή το ίδιο το θύμα ξεκινά τη διαδικασία. Ονομάζεται " κοινωνική μηχανική«- μέθοδος παράνομης πρόσβασης σε πληροφορίες, βασισμένη στα χαρακτηριστικά της ανθρώπινης ψυχολογίας. Και αν οι προηγούμενοι επιτιθέμενοι έπρεπε να μετατραπούν σε πραγματικούς ντετέκτιβ, να εντοπίσουν τους στόχους τους, να επικοινωνήσουν, μερικές φορές ακόμη και να βρουν δουλειά σε μια εταιρεία που έχει παραβιαστεί, τώρα μπορούμε να πούμε ευχαριστώ κοινωνικά δίκτυα. Απλοποίησαν και επιτάχυναν πολύ τη διαδικασία συλλογής πληροφοριών.

Περνώντας από το VK, το Twitter, το FB και το Instagram του στόχου σας, μπορείτε να λάβετε το ακριβές προφίλ ενός ατόμου με τον αριθμό τηλεφώνου, την αλληλογραφία, τα ονόματα γονέων, φίλων και άλλα στοιχεία. Και είναι όλα δωρεάν και εθελοντικά - χρησιμοποιήστε το, αγαπητέ!

Τι γίνεται αν οι απατεώνες αποκτήσουν πρόσβαση σε εταιρική αλληλογραφίαένας από τους υπαλλήλους σας, το spamming απειλεί όχι μόνο όλους μέσα στην εταιρεία, αλλά και τους πελάτες σας. Σε άλλη περίπτωση, οι χάκερ θα απενεργοποιήσουν τον υπολογιστή του υπαλλήλου για μεγάλο χρονικό διάστημα στέλνοντας κάποιου είδους «αναφορά» στο mail.

Οι χάκερ σχεδιάζουν επιθέσεις σε όσους εργάζονται με πολύτιμες πληροφορίες - γραμματείς, διευθυντές, λογιστές, HR.

Δεδομένου ότι η επαναφορά εγγράφων, συστημάτων, ιστότοπων ή η λήψη κωδικών πρόσβασης θα σας κοστίσει μια αρκετά δεκάραπρέπει να καταλάβουμε με τι έχουμε να κάνουμε. Για να μην μπορέσουν όλοι αυτοί οι «κοινωνικοί μηχανικοί» να σας κερδίσουν χρήματα, ας αναλύσουμε ένα από τα πιο πρόσφατα ιογενή σχήματα.

"Κρυπτιστές"

Ο ιός ransomware εξαπλώνεται μέσω e-mail υπό το πρόσχημα σοβαρών εγγράφων: κλητεύσεις, τιμολόγια, φορολογικές αιτήσεις. Και για να μην το εγκαταστήσετε μόνοι σας, πρέπει να κοιτάξετε και τις δύο κατευθύνσεις. Οι τεχνικοί μας ανέλυσαν ειδικά έναν τέτοιο ιό, ώστε να σας δείξουμε τι πρέπει να προσέξετε:

Ακολουθούμε τα χέρια αυτών των μάγων:

  • Απειλητικός τίτλος. «Ειδοποίηση για εμφάνιση στο δικαστήριο» σημαίνει «Κλήση στο Δικαστήριο». Τα παιδιά προσπαθούν να εκφοβίσουν και να αναγκάσουν τον χρήστη να ανοίξει την επιστολή.
  • Η διευθυνση του αποστολεα - [email προστατευμένο]Δείχνει ξεκάθαρα ότι δεν πρόκειται για επίσημη επιστολή, αλλά για spammer/hacker.
  • Αρχείο επιστολών. Υπάρχει ένα αρχείο εκεί που θα πρέπει να σας ειδοποιήσει αμέσως (το όνομα του αρχείου περιλαμβάνει .doc, αλλά την επέκταση js - ο ιός μεταμφιέζεται σε έγγραφο του Word)

Προσοχή!Εάν ο υπολογιστής είχε μολυνθεί με ransomware, τότε με πιθανότητα 95% οι πληροφορίες θα χαθούν για πάντα. Μετά τη λήψη και την εκκίνηση ενός κακόβουλου αρχείου, υποβάλλεται αίτημα στο απομακρυσμένος διακομιστήςαπό το οποίο γίνεται λήψη του κωδικού ιού. Όλα τα δεδομένα στον υπολογιστή είναι κρυπτογραφημένα με μια τυχαία ακολουθία χαρακτήρων.

Για να «αποκωδικοποιήσετε» τα αρχεία, θα χρειαστείτε ένα κλειδί που έχει μόνο ένας χάκερ. Ο απατεώνας υπόσχεται να αποκρυπτογραφήσει τις πληροφορίες για ένα συγκεκριμένο ποσό, αλλά δεν είναι καθόλου βέβαιο ότι αυτό θα συμβεί. Για ποιο λόγο? Είναι πολύ πιο εύκολο να αφήσεις έναν άνθρωπο χωρίς χρήματα και χωρίς δεδομένα: συμβόλαια, πράξεις, παραγγελίες, οποιαδήποτε πολύτιμη και ευαίσθητη πληροφορία. Λοιπόν τι κάνεις αντίγραφα ασφαλείαςιδιαίτερα σημαντική τεκμηρίωση, θα κοιμάστε καλύτερα. Σε αυτήν την περίπτωση, αυτή είναι η μόνη σας 100% προστασία από ιούς.

Δώστε προσοχή στις παραπάνω δυνατότητες και θα μπορέσετε να αποτρέψετε επικίνδυνες περιπτώσεις αποκλεισμού υπολογιστών και διαγραφής σημαντικές πληροφορίες. Σε κάθε περίπτωση, η διόρθωση των συνεπειών των κρίσιμων τρωτών σημείων θα είναι πολύ πιο δαπανηρή από τη λήψη προφυλάξεων.

Ακολουθούν λοιπόν 6 ακόμη συμβουλές για τον εντοπισμό ιών και την πρόληψη της μόλυνσης:

1. Ενημερώνετε τακτικά το λειτουργικό σας σύστημα και τα προγράμματά σας.Σημαντικές ενημερώσεις που εγκαθίστανται αυτόματα από προεπιλογή μπορούν να απενεργοποιηθούν. Αλλά μην το κάνετε, επειδή οι νέες εκδόσεις συχνά κλείνουν τις ανακαλυφθείσες τρύπες στην ασφάλεια λογισμικού.

2. Εγκαταστήστε ένα πρόγραμμα προστασίας από ιούς και ενημερώστε τη βάση δεδομένων ιών τακτικά. Κάθε μέρα υπάρχουν 100 χιλιάδες νέοι ιοί!

3. Ενεργοποιήστε την εμφάνιση των επεκτάσεων αρχείων: Πίνακας Ελέγχου\Επιλογές φακέλου\Προβολή\Σύνθετες Επιλογές, καταργήστε την επιλογή "Απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων" και κάντε κλικ στο OK. Με αυτόν τον τρόπο θα βλέπετε πάντα την πραγματική επέκταση αρχείου. Τις περισσότερες φορές, οι καλυμμένοι ιοί μοιάζουν με αυτό: filename.doc.js και filename.pdf.exe. Οι πραγματικές επεκτάσεις αρχείων είναι js και exe, και όλα πριν από αυτά αποτελούν μέρος του ονόματος αρχείου.

4. Δημιουργήστε αντίγραφα ασφαλείας των σημαντικών αρχείων σας - εγγράφων εργασίας και φωτογραφιών. Περιοδικότης Κρατήστε αντίγραφοπρέπει να επιλέξετε ανάλογα με τη συχνότητα των αλλαγών του αρχείου. Για αποθήκευση αντιγράφων ασφαλείας, μπορείτε να χρησιμοποιήσετε μια υπηρεσία cloud, εάν σας επιτρέπει να επιστρέψετε σε παλαιότερες εκδόσεις αρχείων και να ρυθμίσετε τον μη αυτόματο συγχρονισμό. Στη συνέχεια, σε περίπτωση μόλυνσης υπολογιστή, ο ιός δεν θα εισέλθει στο cloud. Σας συνιστούμε επίσης να διατηρείτε ένα αντίγραφο των σημαντικών δεδομένων σας σε ένα αρχείο.Οι περισσότεροι ιοί δεν μπορούν να διεισδύσουν στο αρχείο και όλες οι αρχειοθετημένες πληροφορίες αποκαθίστανται μετά την απολύμανση του υπολογιστή.

5. Αυξήστε τον επαγγελματικό γραμματισμό των ειδικών σας!Όπως έχουμε ήδη πει, οι χάκερ προσαρμόζουν τις επιθέσεις τους στην ψυχολογία μας και βελτιώνουν συνεχώς τις τεχνικές τους. Μην περιμένετε από κανέναν άλλον εκτός από την εταιρεία και την ομάδα σας να κάνει κλικ/ανεβάσει/εισάγει τα δεδομένα σας. Οποιοσδήποτε μπορεί να πιαστεί, το καθήκον είναι μόνο να επιλέξετε το σωστό γάντζο για ένα άτομο. Επομένως, εκπαιδεύστε τους υπαλλήλους σας, τουλάχιστον ατομικά, τουλάχιστον ομαδικά, τουλάχιστον με παιχνιδιάρικο τρόπο, τουλάχιστον με κάποιο τρόπο!

6. Παρακολουθήστε στενά τις επιστολές στο ταχυδρομείο, τα μηνύματα σε εταιρικούς αγγελιοφόρους και οποιεσδήποτε άλλες εισερχόμενες πληροφορίες. Ελέγξτε τις διευθύνσεις email, τα συνημμένα και το περιεχόμενο email των αποστολέων. Οι περισσότεροι ιοί πρέπει να εκτελούνται χειροκίνητα για να μπορέσουν να βλάψουν τον υπολογιστή σας.

Ελπίζουμε πραγματικά ότι διαβάζετε αυτό το άρθρο για μια προεπισκόπηση και όχι επειδή όλα είναι ήδη άσχημα. Σας ευχόμαστε να μην αντιμετωπίσετε ποτέ εντελώς ανεξέλεγκτα ανεπιθύμητα μηνύματα, έλλειψη τεκμηρίωσης για έξι μήνες και άλλες ευχάριστες συνέπειες από ιούς που έχουν συλληφθεί. Ακολουθήστε τα έξι παραπάνω βήματα, κρατήστε τα μάτια σας ανοιχτά και κρατήστε τις πληροφορίες σας απόρρητες!

Ένα ειδικό είδος ιών δικτύου. Οι ιοί αλληλογραφίας χρησιμοποιούν τις δυνατότητες των πρωτοκόλλων για να διαδοθούν. ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ. Στέλνουν το σώμα τους με e-mail ως συνημμένο αρχείο. Όταν ένας χρήστης ανοίγει ένα τέτοιο αρχείο, ο ιός ενεργοποιείται και εκτελεί τις λειτουργίες του. Λόγω διαφόρων σφαλμάτων που υπάρχουν στον πελάτη προγράμματα ηλεκτρονικού ταχυδρομείου(ειδικά Microsoft Outlook), το αρχείο συνημμένου μπορεί να ξεκινήσει αυτόματα όταν ανοίγετε το ίδιο το γράμμα, για παράδειγμα, τον ιό "I Love You". Για διανομή, ο ιός μπορεί να χρησιμοποιήσει τη λίστα διευθύνσεων που είναι αποθηκευμένες στο βιβλίο διευθύνσεων του προγράμματος-πελάτη αλληλογραφίας.

Για να μεταμφιεστούν, οι διανομείς ιών εκμεταλλεύονται συχνά το γεγονός ότι η προεπιλεγμένη Εξερεύνηση αρχείων Microsoft Windowsδεν εμφανίζει καταχωρημένες επεκτάσεις αρχείων. Ως αποτέλεσμα, το αρχείο που επισυνάπτεται στο γράμμα με το όνομα, για παράδειγμα, FreeCreditCard.txt.exe, θα εμφανίζεται στο χρήστη ως FreeCreditCard.txt. Και αν ο χρήστης δεν ελέγχει τα εξωτερικά χαρακτηριστικά του αρχείου και προσπαθήσει να το ανοίξει, τότε το κακόβουλο πρόγραμμα θα ξεκινήσει. Μια άλλη ευρέως χρησιμοποιούμενη κίνηση είναι να συμπεριλάβετε 70-100 ή περισσότερα κενά μεταξύ του ονόματος και της πραγματικής ανάλυσης στο όνομα του αρχείου. Το όνομα του αρχείου γίνεται:

« readme.txt.exe",

Επιπλέον, ο Explorer Microsoft Windows Explorer, λόγω ελαττωμάτων των προγραμματιστών, εμφανίζει μόνο " readme.txt". Ως αποτέλεσμα, ο χρήστης, χωρίς καμία υποψία, μπορεί να προσπαθήσει να ανοίξει το αρχείο και έτσι να ξεκινήσει το κακόβουλο πρόγραμμα.

Επιπλέον, τα μηνύματα ηλεκτρονικού ταχυδρομείου έρχονται συχνά με τη μορφή Έγγραφα HTML, το οποίο μπορεί να περιλαμβάνει συνδέσμους προς στοιχεία ελέγχου ActiveX, μικροεφαρμογές Java και άλλα ενεργά συστατικά. Όταν λαμβάνετε ένα μήνυμα HTML πελάτη αλληλογραφίαςεμφανίζει το περιεχόμενό του στο δικό του παράθυρο. Εάν το μήνυμα περιέχει κακόβουλα ενεργά στοιχεία, εκκινούνται αμέσως και κάνουν τη βρώμικη δουλειά τους. Τις περισσότερες φορές, τα Trojans και τα worm δικτύου διανέμονται με αυτόν τον τρόπο.

Μακρο - ιοί.

Οι ιοί μακροεντολών (ή ιοί σεναρίου) χρησιμοποιούν τις δυνατότητες γλωσσών μακροεντολών που είναι ενσωματωμένες σε διάφορες Λειτουργικά συστήματακαι εργαλεία επεξεργασίας πληροφοριών συντάκτες κειμένου, υπολογιστικά φύλλα, χρηματοοικονομικά συστήματα κ.λπ.). Σήμερα, τέτοιοι ιοί είναι ευρέως γνωστοί για εφαρμογές του πακέτου MSOffice, καθώς και περιπτώσεις εμφάνισης μακροϊών για το πακέτο 1C. Οι ιοί για λειτουργικό σύστημα Windows που είναι γραμμένοι σε VISUAL BASIC μπορούν επίσης να θεωρηθούν τύπος ιών μακροεντολών.

Διακριτικό χαρακτηριστικόΟι μακροϊοί είναι οι εξής:

Το σώμα του ιού είναι αρχείο κειμένου A που περιέχει εντολές και δεδομένα γλώσσας μακροεντολών.

Ο μακροϊός μπορεί να ενεργοποιηθεί μόνο στο περιβάλλον όπου λειτουργεί ο διερμηνέας της συγκεκριμένης μακρο-γλώσσας.



Το σώμα ενός μακροϊού, κατά κανόνα, τοποθετείται μέσα σε ένα αρχείο εγγράφου που προορίζεται για επεξεργασία σε ένα πακέτο λογισμικού που περιλαμβάνει έναν κατάλληλο διερμηνέα μακρο-γλώσσας.

Το σώμα ενός ιού, όταν ένα πρόγραμμα έχει μολυνθεί, συνήθως αποθηκεύεται στο πρόγραμμα μαζί με τις ρυθμίσεις του χρήστη (για παράδειγμα, το πρότυπο normal.dot του προγράμματος επεξεργασίας MSWord) ή με πρόσθετες μονάδες με δυνατότητα φόρτωσης.

Οι μακροϊοί που εκκινούνται από ένα μολυσμένο έγγραφο παίρνουν τον έλεγχο όταν ανοίγει ένα μολυσμένο αρχείο, παρεμποδίζουν ορισμένες λειτουργίες αρχείων και, στη συνέχεια, μολύνουν αρχεία στα οποία γίνεται πρόσβαση. Οι μακροϊοί είναι σε θέση να "ζουν" όχι μόνο μεμονωμένους υπολογιστές, αλλά και αλληλεπίδραση με το δίκτυο εάν τέτοιες λειτουργίες υλοποιούνται στο περιβάλλον στο οποίο επεξεργάζεται το μολυσμένο έγγραφο.

Το περιβάλλον «ζωής» των μακροϊών έχει επίσης εξωτερικά σημάδια μόλυνσης. Για παράδειγμα, ένα από τα συμπτώματα της μόλυνσης από το MSWord είναι ότι δεν είναι δυνατή η αποθήκευση αρχείων χρησιμοποιώντας την εντολή "Αποθήκευση ως...". Ή, εάν δεν μπορείτε να εισαγάγετε το στοιχείο "Μακροεντολή" στο μενού "Εργαλεία", αυτό είναι επίσης σημάδι μόλυνσης.

Δεδομένου ότι οι ιοί macro στο MSWord ήταν οι πιο δημοφιλείς, θα σταθούμε σε αυτούς με περισσότερες λεπτομέρειες.

Αρχικά, πρέπει να θυμάστε ότι ολόκληρο το πακέτο MS Office αποτελείται από μακροεντολές. Οποιαδήποτε ενέργεια εκτελείται σε ένα έγγραφο εκτελείται με χρήση μακροεντολής. Για παράδειγμα: εκτύπωση εγγράφου - " FilePrint", αποθήκευση του αρχείου - " Αποθήκευση αρχείου", αποθηκεύοντας το έγγραφο σε άλλο αρχείο - " FileSaveAs».

Για την αυτόματη εκτέλεση μιας μακροεντολής από ένα πρότυπο σε ένα συγκεκριμένο συμβάν, η μακροεντολή πρέπει να έχει ένα από τα ακόλουθα ονόματα:



- autoexec – Εκτελείται κατά την εκκίνηση του MSWord ή τη φόρτωση ενός καθολικού προτύπου

- αυτόνομα – Εκτελείται όταν δημιουργείται ένα νέο έγγραφο

- αυτόματο άνοιγμα - Εκτελείται όταν ανοίγει ένα έγγραφο

- αυτόματο κλείσιμο - Εκτελείται όταν το έγγραφο είναι κλειστό

- αυτόματη έξοδος – Εκτελείται κατά την έξοδο του Word ή όταν το καθολικό πρότυπο είναι κλειστό.

Κατ' αρχήν, η εκτέλεση τέτοιων μακροεντολών μπορεί να ακυρωθεί πατώντας το πλήκτρο Βάρδιακατά την εκτέλεση των παραπάνω βημάτων.

Επιπλέον, οι δημιουργοί του Microsoft Office διευκόλυναν τους εισβολείς εισάγοντας τη δυνατότητα αντικατάστασης εντολών MSWord με μακροεντολές χρηστών. Έτσι, εάν το φορτωμένο έγγραφο έχει μια μακροεντολή με το όνομα, για παράδειγμα, " Άνοιγμα αρχείου”, τότε θα εκτελείται κάθε φορά που ανοίγει άλλο έγγραφο. Δηλαδή, ένας ιός μακροεντολής με το αντίστοιχο όνομα θα εκτελείται αντί για την αντίστοιχη ενσωματωμένη μακροεντολή επεξεργασίας.

Όταν μολύνουν το MSWord, οι μακροϊοί αποθηκεύουν το σώμα τους σε ένα πρότυπο Normal.dot, αλλά ενδέχεται να υπάρχουν και άλλα πρότυπα που φορτώνονται κατά την εκκίνηση του προγράμματος επεξεργασίας και περιέχουν ιούς μακροεντολών. Για να γίνει αυτό, ο επεξεργαστής χρησιμοποιεί την επιλογή ρυθμίσεων "Αυτόματη φόρτωση"διαθέσιμο στον χρήστη από το μενού: Υπηρεσία/ Επιλογές/ Τοποθεσία.

Κατ 'αρχήν, το ίδιο το MSWord είναι σε θέση να ελέγχει τη διαδικασία φόρτωσης μακροεντολών κατά το άνοιγμα ενός εγγράφου. Για να το κάνετε αυτό, πρέπει να ορίσετε το επίπεδο ασφάλειας στο μενού: Service\Macro\Security. Το επίπεδο ασφαλείας του MSWord ελέγχεται από το κλειδί μητρώου, για παράδειγμα: MSWord 2000, ελέγχεται από το κλειδί: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, για περισσότερα μεταγενέστερες εκδόσειςο επεξεργαστής "9.0" πρέπει να αντικατασταθεί με "10.0", "11.0" κ.λπ. Βασικές τιμές, αντίστοιχα: 1, 2, 3 κι αλλα. Το 1 είναι το χαμηλότερο επίπεδο ασφαλείας, που επιτρέπει σε οποιαδήποτε μακροεντολή να εκτελείται χωρίς ειδοποίηση του χρήστη. Οποιαδήποτε μακροεντολή εκτελείται με Win 9x ή με Win 2000, Win XP, Win Vista σε χρήστη με δικαιώματα διαχειριστή, μπορεί να αλλάξει την τιμή του κλειδιού σε 1 , και ο χρήστης δεν θα μπορεί να παρακολουθεί τις επόμενες λήψεις ιών μακροεντολών.

Πρώτα απ 'όλα, πρέπει να κάνουμε μια μικρή παρέκβαση σχετικά με το τι θεωρείται ιός. Τώρα οποιοδήποτε πρόγραμμα ή αρχείο που ορκίζεται ένα antivirus ονομάζεται συνήθως ιός, αν και στην πραγματικότητα δεν είναι. Ένας ιός είναι ένα πρόγραμμα που αναπαράγει τον εαυτό του (αντιγράφει πολλές φορές) για να μολύνει όσο το δυνατόν περισσότερο. περισσότερα αρχείακαι υπολογιστές (ιοί δικτύου). Όλα τα άλλα είναι απλώς κακόβουλο λογισμικό που δεν είναι ικανό να αυτοδιαδοθεί. Για να υπάρχουν, οι ιοί πρέπει με κάποιο τρόπο να εξαπλωθούν σε άλλους υπολογιστές. Επομένως, έχουν σχεδιαστεί με τέτοιο τρόπο ώστε, έχοντας διεισδύσει σε έναν υπολογιστή, να μπορούν να μετακινηθούν από αυτόν σε άλλους. Έτσι εμφανίζεται η μόλυνση. ,

Η πρώτη ομάδα περιλαμβάνει ιούς εκκίνησης. Αυτή η μέθοδος διείσδυσης είναι αρκετά συνηθισμένη. Οποιοδήποτε από τα μέσα αποθήκευσης (μονάδα flash και κάρτα μνήμης, δισκέτα, CD-DVD, HDD) έχει τομέα εκκίνησης. Όταν ενεργοποιείτε τον υπολογιστή σας, το πρώτο πράγμα που διαβάζει είναι οι πληροφορίες εκκίνησης. Εάν οι πληροφορίες εκκίνησης περιέχονται στο δίσκο, τότε ο υπολογιστής τις χρησιμοποιεί μόνος του σωστή λειτουργία. Ωστόσο, εάν ο δίσκος είχε μολυνθεί από ιό, τότε ακόμα και από το CD μπαίνει αμέσως στον υπολογιστή, ενεργοποιώντας τον εαυτό του. Οι περισσότεροι από αυτούς τους ιούς «ζουν» στον υπολογιστή του χρήστη για μεγάλο χρονικό διάστημα χωρίς να ανιχνεύονται. Έχουν σχεδιαστεί για διανομή στο δίκτυο και δεν βλάπτουν τον υπολογιστή σας. Συχνά κακόβουλο λογισμικόυπάρχει ένα είδος αισθητήρα: ενεργοποιούνται οι ίδιοι την ώρα που τους έχει δοθεί ( Νέος χρόνοςή Απόκριες). Αυτό γίνεται για να συσσωρευτεί επαρκής μάζα μολυσμένων υπολογιστών και τα προγράμματα προστασίας από ιούς δεν παρεμβαίνουν σε αυτό. Ωστόσο, ορισμένοι ιοί αρχίζουν να βλάπτουν μόλις εισέλθουν στον υπολογιστή. Συχνά προγραμματίζονται για πλήρης μορφοποίηση(διαγραφή περιεχομένου) του δίσκου του υπολογιστή σας.

Τα προγράμματα για τη μόλυνση αρχείων ανήκουν στη δεύτερη ομάδα. Ο ιός παραμένει στη μνήμη του υπολογιστή αμέσως μετά την εκκίνηση της εφαρμογής που είχε μολυνθεί. Εάν αυτός ο ιός δεν αφαιρεθεί, τότε όλες οι εφαρμογές που ανοίγετε στον υπολογιστή σας θα μολυνθούν αυτόματα. Αυτό θα οδηγήσει σε αύξηση του αριθμού των επικίνδυνων εφαρμογών. Η μόλυνση πολλών εφαρμογών ταυτόχρονα είναι πολύ επιβλαβής για το σύστημα. Κατά κανόνα, τα αρχεία που έχουν μολυνθεί ενδέχεται να μην προκαλούν προβλήματα για λίγο. Για αυτό ακριβώς είναι επικίνδυνα: όσο οι εφαρμογές θα λειτουργούν κανονικά, ο ιός θα έχει χρόνο να καταστρέψει ολόκληρο το σύστημα. Η λανθασμένη αποθήκευση των ονομάτων αρχείων ή η μερική απομνημόνευση των περιεχομένων είναι το πρώτο σημάδι ότι ο υπολογιστής έχει μολυνθεί. Τα προγράμματα που ανήκουν σε αυτήν την ομάδα επηρεάζουν αρνητικά την απόδοση όλων των προγραμμάτων που χρησιμοποιούνται για τη μεταφορά πληροφοριών με άλλους χρήστες ή υπολογιστές στο δίκτυο. Για παράδειγμα, η μεταφορά εγγράφων γραφείου, διακομιστών οθόνης, εφαρμογών που σας επιτρέπουν να εργάζεστε με αλληλογραφία και συμπιεσμένων αρχείων που αποσυμπιέζονται είναι τα πρώτα που υποφέρουν. ,

Οι ιοί "Mail" αποτελούν την ομάδα των πιο επικίνδυνων και διαδεδομένων προγραμμάτων για την καταστροφή λογισμικού υπολογιστών. Ένα email με ένα αρχείο συνδεδεμένο σε αυτό είναι ο πιο κοινός φορέας ιών. Εάν ο υπολογιστής μολύνθηκε με αυτόν τον τρόπο, τότε ο χρήστης θα συνεχίσει να στέλνει ιούς επισυνάπτοντας απλώς το αρχείο που είναι απαραίτητο για την αποστολή στην επιστολή. Ταυτόχρονα, δεν θα μαντέψει καν ότι όταν επισυνάπτεται μια εφαρμογή, ο ιός προσκολλάται μόνος του. Μετά το άνοιγμα του γράμματος, η διαδικασία επαναλαμβάνεται. Θα πρέπει να δώσετε προσοχή σε επιστολές από χρήστες που δεν γνωρίζετε. Αλλά ακόμα κι αν ο συντάκτης της επιστολής είναι οικείος σε εσάς, μπορεί να είναι διανομέας ιών χωρίς να το γνωρίζει. Επομένως, εάν λάβετε ένα email με συνημμένα κινούμενα σχέδια, αστεία, υπολογιστικά φύλλα, ευχετήριες κάρτες, φωτογραφίες ή έγγραφα, ελέγξτε το email για ιούς. Συχνά τέτοιοι ιοί στέλνουν ανεξάρτητα μολυσμένα email σε όλους τους χρήστες των οποίων τα email είναι αποθηκευμένα στη μνήμη του υπολογιστή. Έτσι, ενώ εξαπλώνεται, ο ιός βλάπτει τη φήμη του χρήστη. Γι' αυτό, πριν ανοίξετε μια επιστολή, θα πρέπει να μάθετε όσο το δυνατόν περισσότερα γι 'αυτό. Ακόμη και τα γράμματα από γνωστά άτομα ελέγχονται καλύτερα με ένα antivirus. Αυτός είναι ο μόνος τρόπος για να προστατεύσετε τον υπολογιστή σας και τους υπολογιστές άλλων χρηστών από μόλυνση με διάφορα είδη ιών. χρήσιμοι σύνδεσμοι

1) να κολλάει και να παγώνει κατά τη λειτουργία του υπολογιστή (+). 2) απώλεια προγραμμάτων και δεδομένων. 3) για τη διαμόρφωση του σκληρού δίσκου.

15. Επικίνδυνο ιούς υπολογιστώνμπορεί να οδηγήσει...

1) να κολλήσει και να παγώσει κατά τη λειτουργία του υπολογιστή. 2) απώλεια προγραμμάτων και δεδομένων (+). 3) για τη διαμόρφωση του σκληρού δίσκου.

4) για μείωση της ελεύθερης μνήμης του υπολογιστή.

  1. Τι τύποι ιών υπολογιστών μολύνουν και μολύνουν εκτελέσιμα αρχεία με την επέκταση *.exe, *.com και ενεργοποιούνται κατά την εκκίνησή τους;

1) ιοί αρχείων. (+)

2) ιοί εκκίνησης.

3) ιοί μακροεντολών.

4) ιοί δικτύου.

  1. Τι τύποι ιών υπολογιστών μολύνουν αρχεία με επεκτάσεις *.txt, *.doc;
  1. ιοί αρχείων?
  2. ιοί εκκίνησης?
  3. μακροϊοί? (+)
  1. ιούς δικτύου.
  1. Ιοί που διεισδύουν σε ένα έγγραφο με το πρόσχημα των μακροεντολών
  1. Οι ιοί που διεισδύουν στον υπολογιστή μπλοκάρουν το δίκτυο
  1. Κακόβουλα προγράμματα που διεισδύουν σε έναν υπολογιστή χρησιμοποιώντας υπηρεσίες δικτύου υπολογιστών (+)
  1. Κακόβουλα προγράμματα που εγκαθιστούν άλλα προγράμματα κρυφά από τον χρήστη.
  1. Σκεύη, εξαρτήματα.
  1. Λογισμικό.
  1. Προγράμματα υλικού και προστασίας από ιούς. (+)

22. Τα προγράμματα προστασίας από ιούς είναι προγράμματα για:

  1. Ανιχνεύσεις ιών
  1. Αφαίρεση ιού (+)
  2. Αναπαραγωγή ιών
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Ποια προγράμματα δεν είναι antivirus;

  1. προγράμματα φάγων (+)
  2. προγράμματα σάρωσης
  3. προγράμματα ελεγκτών (+)
  4. προγράμματα ανιχνευτών
  1. Είναι δυνατή η ενημέρωση βάσεων δεδομένων προστασίας από ιούς σε υπολογιστή που δεν είναι συνδεδεμένος στο Διαδίκτυο;
  1. ναι καλώντας την υπηρεσία τεχνική υποστήριξηκατασκευαστής λογισμικού προστασίας από ιούς. Οι ειδικοί αυτής της υπηρεσίας θα υπαγορεύσουν τις πιο πρόσφατες βάσεις δεδομένων που πρέπει να αποθηκεύσετε στον υπολογιστή σας χρησιμοποιώντας οποιοδήποτε πρόγραμμα επεξεργασίας κειμένου
  1. Ναι, αυτό μπορεί να γίνει χρησιμοποιώντας μέσα κινητής τηλεφωνίας αντιγράφοντας βάσεις δεδομένων προστασίας από ιούς από άλλον υπολογιστή που έχει διαμορφωμένη πρόσβαση στο Διαδίκτυο και το ίδιο πρόγραμμα προστασίας από ιούςή σε αυτό πρέπει να αντιγράψετε μη αυτόματα τις βάσεις δεδομένων από τον ιστότοπο του κατασκευαστή του προγράμματος προστασίας από ιούς (+)

27. Βασικά μέτρα για την προστασία των πληροφοριών από ζημιές από ιούς:

1) έλεγχος δίσκων για ιούς

2) δημιουργία αρχειακών αντιγράφων πολύτιμων πληροφοριών

3) Μην χρησιμοποιείτε πειρατικές συλλογές λογισμικό(+)

4) Μεταφέρετε αρχεία μόνο μέσω δικτύου.

Το πιο αποτελεσματικό εργαλείο για την προστασία από επιθέσεις δικτύου

  1. χρήση λογισμικού προστασίας από ιούς
  1. χρήση τείχη προστασίαςή "τείχος προστασίας"
  1. επίσκεψη μόνο "αξιόπιστων" τοποθεσιών στο Διαδίκτυο (+)

4) χρησιμοποιείτε μόνο πιστοποιημένα προγράμματα περιήγησης κατά την πρόσβαση στο Διαδίκτυο. (+)

κύρια λειτουργία τείχος προστασίας

  1. απομακρυσμένη διαχείριση χρηστών
  2. φιλτράρισμα εισερχόμενης και εξερχόμενης κίνησης (+)
  1. έλεγχος δίσκων για ιούς
  2. πρόγραμμα προβολής αρχείων.

Άρθρα προς ανάγνωση:

10 ΕΠΙΚΙΝΔΥΝΟΙ ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ