시스템 바이러스.  컴퓨터 바이러스란 무엇이며 그 종류 컴퓨터 바이러스의 종류와 목적

시스템 바이러스. 컴퓨터 바이러스란 무엇이며 그 종류 컴퓨터 바이러스의 종류와 목적

우리 각자는 일생에 한 번 이상 컴퓨터 바이러스를 접했습니다. 그리고 해충이 약하면 좋습니다. 바이러스 백신 프로그램은 간단한 바이러스를 쉽게 처리할 수 있습니다. 그러나 해커가 일반적으로 사용하는 보다 심각한 소프트웨어는 전체 시스템과 개인 데이터에 돌이킬 수 없는 손상을 줄 수 있습니다.

개념

많은 사람들이 컴퓨터 바이러스가 무엇인지 알고 있습니다. 그러나 모든 사람이 그 역할과 능력을 완전히 이해하는 것은 아닙니다. 이러한 유형의 멀웨어 소프트웨어그것은 쉽게 자신을 복제하고, 다른 애플리케이션의 코드에 침투하고, 시스템 메모리 구조와 부트 섹터의 성능을 방해하고, 다양한 통신 채널을 통해 퍼질 수 있습니다.

경험이 없는 많은 사용자는 바이러스의 목적이 개인 데이터를 손상시키거나 삭제하는 것이라고 생각합니다. 사실은 그렇지 않습니다. 물론 다양한 유형의 컴퓨터 바이러스가 있지만 대부분의 주요 목적은 맬웨어를 전파하는 것입니다. 그러나 수반되는 조치는 정보 삭제, 데이터 요소 손상, 기능 차단 등입니다.

컴퓨터 바이러스가 항상 관리할 수 있는 것은 아니라는 점을 이해하는 것이 중요합니다. 따라서 해커가 악의적인 요소를 만들고 싶지 않은 경우 소프트웨어는 개발 중에 이루어진 실수로 인해 시스템에 여전히 피해를 줄 수 있으며 OS 및 기타 응용 프로그램은 이러한 오류를 등록하지 않을 수 있습니다.

경험이 없는 사용자는 종종 모든 맬웨어를 바이러스라고 합니다. 특히 바이러스는 그러한 소프트웨어의 한 유형이기 때문에 이것은 완전히 정확하지 않습니다.

출생

전문가들이 자가 복제 바이러스를 개발했을 때 아무도 몰랐습니다. 그러나 그것이 형성의 기초가 된 것은 정확히 그러한 발전이었습니다.

자기 복제 메커니즘을 만들기 전에 이론의 알고리즘을 설정하는 것이 필요했습니다. 이것은 John von Neumann에 의해 수행되었습니다. 이미 1951년에 그는 그러한 프로그램을 만드는 방법을 발견했습니다.

그의 아이디어는 많은 전문가들의 지지를 받았고 자기 복제 시스템의 개발에 전념한 활발한 출판을 시작했습니다.

기사 중 하나에서 이러한 유형의 첫 번째 기계적 구조가 제시되었습니다. 따라서 사람들은 독립적으로 활성화, 포착 및 해제할 수 있는 2차원 구조 모델에 대해 배울 수 있었습니다.

이러한 자기 복제 프로그램은 플랫폼에 대한 현재 공급 부족으로 인해 가상 "생물"이 죽었다는 사실 때문에 불완전했습니다.

규칙이 없는 게임

최초의 컴퓨터 바이러스를 개발하려는 또 다른 시도는 "다윈(Darwin)"이라는 특이한 퍼즐의 발명이었습니다. 1960년대 초, 미국 회사의 과학자들은 "유기체"라고 부르는 일련의 유틸리티를 만들었습니다. 소프트웨어는 컴퓨터의 아카이브에 로드되어야 했습니다. 한 명의 플레이어가 만든 "유기체"는 적의 "유기체"를 먹어치우고 그들의 영역을 차지하기로 되어 있었다. 승자는 모든 기억을 빼앗거나 더 많은 점수를 모은 사람이었습니다.

시도

많은 사람들은 인류가 XX 세기의 70년대에 이미 컴퓨터 바이러스가 무엇인지 배웠다고 믿습니다. 그러나 "Darwin"과 같은 자기 복제 프로그램이나 게임은 바이러스라고 할 수 없습니다. 실제 "해충"은 훨씬 나중에 알려졌으며 훨씬 더 영향력 있고 위험했습니다.

대부분은 80년대 초반에 만들어졌습니다. 이후 본격적인 악성코드 개발이 시작됐다. 결과적으로 Elk Cloner와 함께 Joe Dellinger의 바이러스, "Dirty Dozen" 프로젝트가 나타나고 여러 바이러스 백신 유틸리티가 뒤따릅니다.

그는 부트 바이러스를 세상에 처음으로 보여주었습니다. Elk Cloner는 Apple II를 위해 특별히 설계되었습니다. 시스템이 부팅되는 즉시 "해충"을 찾을 수 있었습니다. 바이러스가 개인 파일 손실, 시스템 작업 중단 및 삭제 불가능으로 사용자를 위협하는 작은 시와 함께 메시지가 나타납니다.

John Dellinger도 활동을 시작합니다. 그는 또한 Apple II용 바이러스를 개발했습니다. 전문가는 악성 프로그램 중 하나를 놓친 첫 번째 사람이 되기를 원했습니다. 그녀는 대학 전체에 "전파"하기 시작했습니다. 메모리 분석의 섹터 중 하나에서 쉽게 감지했습니다. 그렇지만 일반 사용자시스템에서 이 섹션을 찾을 수 없습니다.

John Dellinger 바이러스는 한 유명한 퍼즐의 그래픽을 압도했습니다. 결과적으로 반나절 후에 모든 "해적판" 버전이 "파손"되었습니다. 오류를 수정하기 위해 개발자는 이전 버전을 수정한 다른 바이러스를 만들었습니다.

개발

1984년까지 많은 전문가들이 컴퓨터 바이러스가 무엇인지 이해하기 시작했습니다. 전신 감염에 대한 문제와 우려를 제기한 첫 번째 연구 논문이 발표되었습니다. 용어 자체가 기사 저자의 큐레이터에 의해 제안되었다는 사실에도 불구하고,이 용어의 저자라고 불리는 것은 연구원 Cohen입니다.

방어적 반응

많은 사람들이 컴퓨터 바이러스가 무엇인지 이해하기 시작했을 때 이에 대한 시스템 보호 장치를 만들 필요가 있음이 분명해졌습니다. 최초의 안티바이러스 프로그램은 Andy Hopkins에 의해 개발되었습니다. 유사한 유틸리티가 1984년부터 부트 파일의 텍스트를 분석하여 코드 및 알림의 모든 모호한 요소를 지적했습니다.

한 번에 가장 간단하고 효과적인 것으로 판명되었습니다. 프로그램은 BIOS를 통해 발생한 쓰기 및 포맷 프로세스를 리디렉션할 수 있습니다. 동시에 그녀는 사용자가 작업에 개입할 수 있도록 허용했습니다.

체계적인 재해

80년대 말에는 저렴한 IBM PC가 출시되었습니다. 그 출현은 더 큰 규모의 바이러스 개발의 원동력이 되었습니다. 따라서 짧은 기간에 세 가지의 대규모 시스템 재해가 발생했습니다.

예루살렘의 "브레인스토밍"과 "손님"

당연히 컴퓨터 바이러스 발생은 이전에 발생한 적이 없습니다. 따라서 그들과의 싸움은 어려운 것으로 판명되었습니다. 첫 번째 공격은 1986년 두 형제가 개발한 Brain 바이러스 덕분에 발생했습니다. 그리고 바로 이듬해 모든 컴퓨터에서 출시되었습니다.

이제 전염병이 얼마나 큰 규모인지 말하기는 어렵습니다. 바이러스가 18,000개 이상의 시스템에 영향을 미쳤다는 것만 알려져 있습니다. 나중에 밝혀졌듯이 형제들은 누구에게도 해를 끼치고 싶지 않았습니다. 이 바이러스는 소프트웨어를 훔친 "해적"을 처벌하기 위해 만들어졌습니다. 그러나 문제가 발생하여 Brain은 파키스탄 자체뿐만 아니라 전 세계 사용자에게 영향을 미쳤습니다. 많은 전문가들은 감염된 섹터를 완전한 원본으로 변경한 최초의 스텔스 바이러스에 대해 알게 되었습니다.

뇌 바이러스는 또한 예루살렘으로 알려진 해충과 관련이 있습니다. 1980년대 후반, 여러 기업과 대학이 피해를 입었습니다. 바이러스는 활성화 즉시 데이터를 삭제했습니다. 나중에 이것이 유럽, 미국 및 중동의 사용자에게 영향을 미치는 가장 널리 퍼진 해충 중 하나라는 것이 알려졌습니다.

버그 작업

컴퓨터 바이러스 감염은 여기서 그치지 않았습니다. 세상은 곧 Morris 웜에 대해 알게 되었습니다. Unix를 대상으로 한 최초의 네트워크 해충이었습니다. 유틸리티가 컴퓨터 시스템에 침투하여 탐지 가능성 없이 그대로 유지될 예정이었습니다. 바이러스의 작성자는 그것을 숨기고 무해하게 만들고 싶었지만 모든 것이 계획대로 진행되지 않았습니다. 바이러스 자가 전파의 원인은 개발 과정에서 발생한 실수였다.

전염병은 시스템의 기능에 심각한 영향을 미쳤습니다. 그 피해액은 9600만 달러에 달하는 것으로 나중에 밝혀졌다. 그러나 작성자가 의도적으로 운영 체제를 손상시키려는 경우 금액은 훨씬 더 큽니다.

이러한 성공적이지 못한 개발로 인해 Morris는 법원에 출두하여 3년의 집행 유예를 선고받고 지역 사회 봉사에 보내졌으며 "원" 금액을 지불해야 했습니다.

바이러스 시리즈

전문가들이 컴퓨터 바이러스의 유형을 이해하기 시작하기 전까지는 전신적인 발병이 점점 더 자주 발생했습니다. 이것이 1989년에 DATACRIME이 알려지게 된 방법입니다. 그것은 단지 바이러스가 아니라 전체 시리즈였습니다. 불과 몇 달 만에 그녀는 100,000개 이상의 시스템에 도달했습니다.

이 문제는 프로그래머가 지나칠 수 없었고 곧 이 바이러스의 특성을 검사하는 유틸리티가 출시되었습니다.

이 일련의 바이러스 프로그램이 사라지면서 최초의 트로이 목마인 AIDS가 탄생했습니다. 이것은 사용자가 하드 드라이브의 데이터에 대한 액세스를 차단하고 모니터에 정보만 표시하는 랜섬웨어에 대해 알게 된 방법입니다. AIDS는 특정 주소에 대해 189달러를 요구했습니다. 당연히 많은 사용자들이 랜섬웨어를 지불했습니다. 그러나 그는 수표를 현금화하다 적발되어 곧 체포되었습니다.

분류

컴퓨터 바이러스가 무엇인지 아는 것만으로는 충분하지 않다는 것이 밝혀졌습니다. 나중에 보호 유틸리티를 개발하기 위해 "해충"을 어떻게든 구별할 필요가 있었습니다. 또한 PC의 발달은 컴퓨터 바이러스의 분류에도 영향을 미쳤다.

맬웨어는 이제 전파 방법 및 기능에 따라 분류할 수 있습니다. 인터넷이 널리 발달하기 전에는 바이러스가 플로피 디스크 및 기타 매체에 저장될 수 있었습니다. 이제 그들은 주로 로컬 및 글로벌 네트워크를 통해 전송됩니다. 이와 함께 기능도 성장했습니다.

불행히도 아직 명확한 분류를 개발하는 것은 불가능합니다. 그러나 바이러스는 다음과 같이 나눌 수 있습니다.

  • 다른 파괴 방법이 있습니다.
  • 다른 메커니즘에 의해 퍼짐;
  • 운영 체제에 해를 끼치십시오.
  • 특수 기술을 사용합니다.
  • 다른 언어로 작성;
  • 추가 악성 기능이 있습니다.

패배의 방법

여기에는 파일, 부팅, 스크립트, 소스 코드 위반, 매크로 바이러스와 같은 유형의 컴퓨터 바이러스가 포함됩니다.

예를 들어 파일 맬웨어는 파일 시스템"복제"를 위한 컴퓨터. 거의 모든 실행 가능한 문서에 포함되어 있습니다. 운영 체제... 일반적으로 그의 "피해자"는 확장자가 ".exe" 또는 ".com"인 바이너리를 선택할 수 있으며 동적 링크 라이브러리, "장작" 또는 배치 파일에 영향을 줄 수 있습니다.

매크로 바이러스는 일반적으로 Microsoft Office와 같은 응용 프로그램 패키지에 "로지"됩니다. 매크로 언어의 도움으로 이러한 "해충"은 한 파일에서 다른 파일로 이동할 수 있습니다.

감염 메커니즘

OS

모든 운영 체제를 감염시킬 수 있는 바이러스가 있습니다. 그러나 모두가 모든 플랫폼과의 "협업"에 맞춰져 있는 것은 아닙니다. 따라서 해커는 개별 운영 체제에 대한 바이러스를 개발합니다. 여기에는 DOS, Windows, Linux, Unix 등이 포함됩니다.

기술

컴퓨터 바이러스의 특징은 특수한 기술을 사용할 수 있다는 것입니다. 예를 들어, 탐지율을 낮추는 기술이 사용됩니다. 결과적으로 가장 간단한 바이러스 백신 응용 프로그램은 해충을 탐지할 수 없습니다.

스텔스 바이러스는 "보이지 않는" 것으로 번역됩니다. 그러한 소프트웨어는 그 존재를 완전히 또는 부분적으로 가립니다. 이를 위해 바이러스는 OS에 대한 호출을 가로챕니다.

이 그룹에는 루트킷이 포함됩니다. 실행 파일, 스크립트, 구성 문서로 나타낼 수 있습니다. 그들의 임무는 객체의 마스킹을 제공하고, 시스템에서 발생하는 이벤트를 관리하고, 데이터를 수집하는 것입니다.

컴퓨터 바이러스 및 바이러스 백신 프로그램

바이러스 및 바이러스 백신 프로그램이 등장한 후 많은 시간이 지났습니다. 다른 해에 치명적인 영향으로 인해 전 세계가 기억하는 특별한 해충이 나타났습니다.

예를 들어, CIH는 체르노빌 원자력 발전소의 비극에 전념한 바이러스입니다. 활성화되는 순간 "해충"은 모든 시스템의 작업을 마비시켰습니다. Nimida는 100만 대의 PC를 감염시키는 데 1/4시간이 소요되는 가장 빠른 바이러스로 밝혀졌습니다.

Slammer는 바이러스가 단 10분 만에 75,000개의 시스템에서 정보를 삭제했기 때문에 가장 공격적이라고 불렸습니다. Conficker는 가장 위험한 "해충" 중 하나로 간주됩니다. 이 웜은 Windows 시스템을 공격하고 3개월 동안 1,200만 대의 컴퓨터를 손상시켰습니다.

2000년대에 ILOVEYOU 바이러스가 등록되었습니다. 나중에 그는 "세계에서 가장 파괴적인 컴퓨터 바이러스"라는 제목을 받아 기네스 북에 올랐다. 이 웜은 1,500만 대의 컴퓨터를 감염시켰고 다양한 추정에 따르면 세계 경제에 미치는 피해는 100억~150억 달러에 달합니다.

이제는 여전히 발생하지만 강력한 바이러스 백신 프로그램이 때때로 이에 대처합니다. 보안 유틸리티의 성능을 분석하는 국제 독립 조직이 있습니다. AV-TEST는 2017년 최고의 안티바이러스 프로그램 목록을 발표했습니다.

  • Avira 바이러스 백신 프로;
  • Bitdefender 인터넷 보안;
  • Kaspersky Lab 인터넷 보안
  • 노턴 시큐리티;
  • 트렌드마이크로 인터넷 시큐리티.

이들은 현재 가장 효율적인 유틸리티입니다. 모두 유료이지만 각각 평가 기간이 있으며 연간 비용이 상대적으로 낮습니다.

컴퓨터 바이러스

컴퓨터 바이러스자체 전파 및 다양한 파괴적인 작업을 수행할 수 있는 고도의 자격을 갖춘 프로그래머가 작성한 작은 프로그램입니다. 현재까지 50,000개 이상의 컴퓨터 바이러스가 알려져 있습니다.

최초의 컴퓨터 바이러스의 생년월일과 관련하여 다양한 버전이 있습니다. 그러나 역사적으로 바이러스의 출현은 자기 복제 프로그램을 만드는 아이디어와 밀접한 관련이 있지만 대부분의 전문가는 컴퓨터 바이러스가 1986년에 처음 등장했다는 데 동의합니다. 컴퓨터 바이러스의 "선구자" 중 하나는 Alvi라는 파키스탄 프로그래머가 만든 "Brain" 바이러스입니다. 미국에서만 이 바이러스가 18,000대 이상의 컴퓨터를 감염시켰습니다.

바이러스는 프로그래밍 방식으로만 작동합니다. 일반적으로 파일에 첨부하거나 파일 본문을 관통합니다. 이 경우 파일이 바이러스에 감염되었다고 합니다. 바이러스는 감염된 파일과 함께만 컴퓨터에 침입합니다. 바이러스를 활성화하려면 감염된 파일을 다운로드해야 하며 그 후에야 바이러스가 스스로 작동하기 시작합니다.

일부 바이러스는 감염된 파일을 실행하는 동안 메모리에 상주합니다(영구적으로 랜덤 액세스 메모리컴퓨터) 및 다운로드한 다른 파일 및 프로그램을 감염시킬 수 있습니다.

활성화 직후 다른 유형의 바이러스는 하드 디스크 포맷과 같은 심각한 손상을 일으킬 수 있습니다. 바이러스의 영향은 작업을 방해하는 다양한 시각 효과에서 정보의 완전한 손실에 이르기까지 다양한 방식으로 나타날 수 있습니다.

바이러스의 주요 출처:

    바이러스에 감염된 파일이 들어 있는 플로피 디스크;

    이메일 시스템과 인터넷을 포함한 컴퓨터 네트워크;

    감염된 프로그램으로 작업한 결과 바이러스에 감염된 하드 드라이브

    이전 사용자 이후에 RAM에 바이러스가 남아 있습니다.

컴퓨터 바이러스 감염의 주요 초기 징후는 다음과 같습니다.

    사용 가능한 RAM의 양을 줄입니다.

    컴퓨터의 로딩 및 작동 속도를 늦추십시오.

    이해할 수없는 (이유없는) 파일 변경 및 파일의 마지막 수정 날짜 및 크기 변경

    운영 체제를 로드할 때 오류가 발생합니다.

    필요한 디렉토리에 파일을 저장할 수 없습니다.

    이해할 수 없는 시스템 메시지, 음악 및 시각 효과 등

바이러스의 활성 단계의 징후:

    파일의 실종;

    서식 하드 디스크;

    파일 또는 운영 체제를 로드할 수 없습니다.

다양한 바이러스가 있습니다. 조건부로 다음과 같이 분류할 수 있습니다.

1) 부트 바이러스또는 BOOT 바이러스는 디스크의 부트 섹터를 감염시킵니다. 매우 위험하며 디스크에 저장된 모든 정보가 완전히 손실될 수 있습니다.

2) 파일 바이러스파일을 감염시킵니다. 다음과 같이 나뉩니다.

    프로그램을 감염시키는 바이러스(확장자가 .EXE 및 .COM인 파일);

    매크로 바이러스 Word 문서 또는 Excel 통합 문서와 같은 데이터 파일을 감염시키는 바이러스.

    위성 바이러스는 다른 파일의 이름을 사용합니다.

    DIR 바이러스는 파일 구조에 대한 시스템 정보를 왜곡합니다.

3) 부트 파일 바이러스부트 섹터 코드와 파일 코드를 모두 감염시킬 수 있습니다.

4) 보이지 않는 바이러스또는 STEALTH 바이러스는 디스크에서 읽은 정보를 위조하여 이 정보를 위한 프로그램이 잘못된 데이터를 수신하도록 합니다. 스텔스 기술이라고도 하는 이 기술은 BOOT 바이러스와 파일 바이러스 모두에 사용할 수 있습니다.

5) 레트로바이러스바이러스 백신 프로그램을 감염시키고 파괴하거나 비활성화하려고 시도합니다.

6) 웜 바이러스본질적으로 바이러스 자체의 위치에 대한 웹 주소인 소위 헤더가 있는 작은 전자 메일 메시지를 제공합니다. 이러한 메시지를 읽으려고 할 때 바이러스는 글로벌 인터넷 네트워크를 통해 "본문"을 읽기 시작하고 다운로드 후 파괴적인 작업을 시작합니다. 감염된 파일에 실제로 바이러스 코드가 포함되어 있지 않기 때문에 탐지가 매우 어렵기 때문에 매우 위험합니다.

컴퓨터 바이러스로부터 보호하기 위한 조치를 취하지 않으면 감염의 결과가 매우 심각할 수 있습니다. 많은 국가에서 형법은 바이러스 도입을 포함한 컴퓨터 범죄에 대한 책임을 규정하고 있습니다. 일반 및 소프트웨어 도구는 바이러스로부터 정보를 보호하는 데 사용됩니다.

바이러스 감염과 그 파괴적인 영향을 예방하는 데 도움이 되는 일반적인 치료법은 다음과 같습니다.

    정보 백업(하드 드라이브의 파일 및 시스템 영역 복사)

    무작위 및 알려지지 않은 프로그램 사용 거부. 대부분의 경우 바이러스는 컴퓨터 프로그램과 함께 퍼집니다.

    정보에 대한 액세스 제한, 특히 플로피 디스크에서 파일을 복사하는 동안 물리적 보호.

다양한 안티바이러스 프로그램(안티바이러스)은 보호 소프트웨어로 분류됩니다.

바이러스 백신컴퓨터 바이러스를 탐지하고 무력화하는 프로그램입니다. 바이러스는 개발 과정에서 백신 프로그램보다 앞서 있기 때문에 정기적으로 백신 프로그램을 사용하더라도 100% 보안이 보장되지는 않는다는 점에 유의해야 합니다. 바이러스 백신 프로그램은 알려진 바이러스만 탐지하고 제거할 수 있으며 새로운 컴퓨터 바이러스가 나타나면 자체 바이러스 백신이 개발될 때까지 바이러스에 대한 보호 기능이 없습니다. 그러나 많은 최신 안티바이러스 패키지에는 이라는 특수 소프트웨어 모듈이 포함되어 있습니다. 휴리스틱 분석기, 컴퓨터 바이러스의 일반적인 코드가 있는지 파일 내용을 검사할 수 있습니다. 이를 통해 적시에 새로운 바이러스 감염 위험을 식별하고 경고할 수 있습니다.

다음 유형의 바이러스 백신 프로그램이 구별됩니다.

1)탐지기 프로그램: 알려진 바이러스 중 하나에 감염된 파일을 찾기 위해 설계되었습니다. 일부 탐지기 프로그램은 파일에서 바이러스를 치료하거나 감염된 파일을 파괴할 수도 있습니다. 하나의 바이러스를 처리하도록 설계된 특수 탐지기 및 폴리파지많은 바이러스와 싸울 수 있습니다.

2) 힐러 프로그램: 감염된 드라이브 및 프로그램을 치료하도록 설계되었습니다. 프로그램 치료는 감염된 프로그램에서 바이러스 본체를 제거하는 것으로 구성됩니다. 그들은 또한 polyphage와 전문화 될 수 있습니다.

3) 감사 프로그램: 파일의 바이러스 감염을 탐지하고 손상된 파일을 찾을 수 있도록 설계되었습니다. 이 프로그램은 정상 상태(감염 전)의 프로그램 상태 및 디스크의 시스템 영역에 대한 데이터를 기억하고 컴퓨터가 실행되는 동안 이러한 데이터를 비교합니다. 데이터 불일치의 경우 감염 가능성에 대한 메시지가 표시됩니다.

4) 치유사 감사관: 디스크의 파일 및 시스템 영역의 변경 사항을 감지하고 변경 사항이 있는 경우 초기 상태로 되돌리도록 설계되었습니다.

5) 필터 프로그램: 바이러스가 이를 전파하고 사용자에게 알리기 위해 사용하는 운영 체제에 대한 호출을 가로채도록 설계되었습니다. 사용자는 해당 작업을 활성화하거나 비활성화할 수 있습니다. 이러한 프로그램은 상주합니다. 즉, 컴퓨터의 RAM에 있습니다.

6) 백신 프로그램: 알려진 바이러스에 의한 감염을 방지하기 위해 파일 및 부트 섹터를 처리하는 데 사용됩니다(최근 이 방법이 점점 더 많이 사용됨).

하나의 "최고의" 바이러스 백신을 선택하는 것은 매우 잘못된 결정이라는 점에 유의해야 합니다. 동시에 여러 다른 바이러스 백신 패키지를 사용하는 것이 좋습니다. 바이러스 백신 프로그램을 선택할 때 인식 서명 수(바이러스 인식이 보장되는 일련의 문자)와 같은 매개 변수에 주의해야 합니다. 두 번째 매개 변수는 알려지지 않은 바이러스에 대한 휴리스틱 분석기가 있다는 것입니다. 그 존재는 매우 유용하지만 프로그램의 작동 시간을 크게 늦춥니다.

통제 질문

    컴퓨터 바이러스란?

    바이러스는 어떻게 컴퓨터를 감염시키나요?

    컴퓨터 바이러스는 어떻게 작동합니까?

    컴퓨터 바이러스 감염의 어떤 소스를 알고 있습니까?

    어떤 징후로 컴퓨터 바이러스 감염 사실을 알 수 있습니까?

    어떤 종류의 바이러스를 알고 있습니까? 그들은 어떤 파괴적인 행동을 합니까?

    컴퓨터 바이러스 감염을 방지하기 위해 어떤 조치를 취합니까?

    바이러스 백신이란 무엇입니까? 어떤 종류의 바이러스 백신을 알고 있습니까?

    휴리스틱 분석기란? 어떤 기능을 수행합니까?

컴퓨터 바이러스- 사이버 범죄자가 이익을 얻기 위해 만든 특수 프로그램. 작동 원리는 다를 수 있습니다. 정보를 훔치거나 사용자가 계정을 보충하거나 돈을 보내는 것과 같이 공격자의 이익을 위해 일부 작업을 수행하도록 유도합니다.
오늘날에는 다양한 바이러스가 있습니다. 주요 내용은 이 기사에서 논의될 것입니다.


벌레- 악성 프로그램의 목적은 모든 종류의 쓰레기로 컴퓨터를 방해하여 느리고 어색하게 만드는 것입니다. 웜은 자가 복제가 가능하지만 프로그램의 일부가 될 수는 없습니다. 대부분의 경우 이 바이러스 감염은 이메일을 통해 발생합니다.


트로이 목마 (트로이 목마, 트로이 목마)- 이 프로그램은 그 이름에 충실합니다. 다른 프로그램에 침투하여 호스트 프로그램이 실행되는 순간까지 숨어 있습니다. 호스트 프로그램이 시작될 때까지 바이러스는 당신을 해칠 수 없습니다. 대부분의 경우 트로이 목마는 데이터를 삭제, 수정 또는 훔치는 데 사용됩니다. 트로이 목마는 자체적으로 재생산할 수 없습니다.


스파이웨어- 이 스털리츠는 사용자와 그의 행동에 대한 정보를 수집하고 있습니다. 대부분 비밀번호, 주소, 카드/계좌번호 등의 기밀 정보를 훔칩니다.
좀비 - 이 이름은 악성 프로그램이 실제로 컴퓨터를 공격자의 대상이 되는 "약한" 시스템으로 만들기 때문에 지정됩니다. 간단히 말해서 나쁜 사람들은 이러한 악성 프로그램으로 다른 사람의 컴퓨터를 제어할 수 있습니다. 대부분의 경우 사용자는 자신의 컴퓨터가 더 이상 자신의 것이 아니라는 사실조차 모릅니다.


차단 프로그램(배너)- 이러한 프로그램은 운영 체제에 대한 액세스를 차단합니다. 컴퓨터를 켜면 사용자는 일반적으로 저작권 침해 또는 불법 복제 소프트웨어 다운로드와 같은 혐의를 받는 팝업 창이 표시됩니다. 그 다음에는 컴퓨터에서 모든 정보를 완전히 삭제하겠다는 위협이 뒤따릅니다. 이를 피하기 위해 사용자는 특정 전화의 계정을 보충하거나 SMS를 보내야 합니다. 이제서야 이 모든 작업을 사용자가 수행하더라도 위협이 포함된 배너는 어디에도 가지 않습니다.


부트 바이러스- 하드 드라이브(하드 디스크)의 부트 섹터를 감염시킵니다. 그들의 목적은 운영 체제의 부팅 프로세스를 크게 늦추는 것입니다. 컴퓨터에서 이러한 바이러스에 장기간 노출되면 운영 체제가 전혀 로드되지 않을 가능성이 높습니다.


악용하다취약하고 보호되지 않는 장소를 통해 운영 체제에 침투하기 위해 사이버 범죄자가 사용하는 특수 프로그램입니다. 컴퓨터에 대한 액세스 권한을 얻는 데 필요한 정보를 훔치는 프로그램에 침투하는 데 사용됩니다.


피싱- 공격자가 피해자에게 이메일을 보낼 때 취하는 조치입니다. 편지에는 일반적으로 이름, 암호, PIN 코드 등의 개인 데이터 확인 요청이 포함되어 있습니다. 따라서 해커는 다른 사람을 가장할 수 있으며 예를 들어 그의 계정에서 모든 돈을 인출할 수 있습니다.


스파이웨어- 자신도 모르게 사용자 데이터를 제3자에게 보내는 프로그램. 스파이는 사용자 행동과 인터넷에서 그가 가장 좋아하는 장소를 연구하고 그에게 확실히 흥미로울 광고를 표시합니다.


루트킷- 공격자가 피해자의 소프트웨어에 자유롭게 침투한 다음 그의 체류의 모든 흔적을 완전히 숨길 수 있는 소프트웨어 도구.
다형성 바이러스는 자신을 변장하고 환생하는 바이러스입니다. 실행하는 동안 자신의 코드를 변경할 수 있습니다. 따라서 그들은 찾기가 매우 어렵습니다.


소프트웨어 바이러스- 다른 프로그램에 부착되어 작업을 방해하는 프로그램. 트로이 목마와 달리 컴퓨터 바이러스는 증식할 수 있으며 웜과 달리 성공적인 작동을 위해서는 "고착"할 수 있는 프로그램이 필요합니다.
따라서 악성 프로그램(Malware)은 컴퓨터 소유자 자체의 허가 없이 컴퓨터 및 컴퓨터에 저장된 정보에 대한 액세스를 제공하기 위해 만들어진 모든 프로그램이라고 말할 수 있습니다. 그러한 행동의 목적은 정보를 손상시키거나 도용하는 것입니다. 용어 " 악성 프로그램"기존의 모든 바이러스에 대해 일반화됩니다. 바이러스에 감염된 프로그램은 더 이상 제대로 작동하지 않는다는 사실을 기억해야 합니다. 따라서 제거한 다음 다시 설치해야 합니다.

이제 수만 명이 있습니다. 컴퓨터 바이러스.

바이러스는 서식지에 따라 부트(boot), 파일(file), 시스템(system), 네트워크(network), 파일 부트(file-boot)로 구분된다.

부트 바이러스디스크의 부트 섹터 또는 시스템 디스크의 부트 프로그램이 포함된 섹터에 주입됩니다.

파일 바이러스주로 .COM 및 .EXE 확장자를 가진 실행 파일에 포함됩니다.

시스템 바이러스시스템 모듈 및 주변 장치 드라이버, 파일 할당 테이블 및 파티션 테이블에 침투합니다.

와 함께 회로망바이러스는 컴퓨터 네트워크에 서식합니다. 에프 파일 - 부팅 가능(다기능)디스크 부트 섹터 및 응용 프로그램 파일을 감염시킵니다.

바이러스는 환경을 감염시키는 방법에 따라 상주와 비 상주로 나뉩니다.

상주 바이러스컴퓨터가 감염되면 RAM에 상주하는 부분을 남겨두고 운영 체제가 다른 감염 개체에 액세스하는 것을 가로채서 컴퓨터에 자신을 주입하고 컴퓨터를 종료하거나 다시 시작하는 파괴적인 작업을 수행합니다. 비메모리 상주 바이러스 제한된 시간 동안 활성화된 PC의 RAM을 감염시키지 마십시오.

바이러스 구성의 알고리즘 기능은 징후와 기능에 영향을 미칩니다. 예를 들어, 리플리케이터 프로그램은 빠른 재생으로 인해 주 메모리의 오버플로가 발생하는 반면, 복제된 프로그램이 원본의 정확한 복사본이 아닌 경우 리플리케이터 프로그램의 파괴는 더 어려워집니다. 컴퓨터 네트워크에서 널리 프로그램들-"회충". 그들은 네트워크 컴퓨터의 주소를 계산하고 이 주소로 자신의 복사본을 보내서 서로 통신을 유지합니다. "웜"이 PC에 존재하지 않으면 나머지는 여유 컴퓨터를 찾아 동일한 프로그램을 컴퓨터에 주입합니다. 그것.

"트로이 목마"유용한 프로그램으로 가장하여 사용자가 알지 못하는 추가 기능을 수행하는 프로그램(예: 이름 및 비밀번호에 대한 정보를 수집하여 이 바이러스의 작성자만 액세스할 수 있는 특수 파일에 기록) 또는 파일 시스템을 파괴합니다.

논리 폭탄대형 소프트웨어 패키지에 내장된 프로그램입니다. 특정 이벤트가 발생할 때까지 무해하고 그 후에 논리적 메커니즘이 실현됩니다. 예를 들어, 이러한 바이러스 프로그램은 특정 수의 응용 프로그램(복합체) 후에 작동하기 시작합니다. 특정 파일이나 파일 기록의 유무 등

돌연변이 프로그램,자기 복제가 가능하여 원본과 분명히 다른 복사본을 재생성합니다.


보이지 않는 바이러스, 또는 스텔스 바이러스는 감염된 파일 및 디스크 섹터에 대한 운영 체제의 호출을 가로채 감염되지 않은 개체를 스스로 대체합니다. 파일에 액세스할 때 이러한 바이러스는 상주하는 바이러스 백신 모니터를 "속이는" 것을 허용하는 다소 독창적인 알고리즘을 사용합니다.

매크로 바이러스사무실 데이터 처리 프로그램(텍스트 편집기, 스프레드시트 등)에 내장된 매크로 언어의 기능을 사용합니다.

컴퓨터 시스템 및 네트워크의 리소스에 대한 영향 또는 파괴 능력에 따라 무해, 무해, 위험 및 파괴 바이러스가 구별됩니다.

무해한 바이러스 PC 작동에 파괴적인 영향을 미치지는 않지만 재생산의 결과로 RAM을 압도할 수 있습니다.

무해한 바이러스파일을 파괴하지 않지만 사용 가능한 디스크 공간을 줄이고 그래픽 효과를 표시하고 음향 효과를 만드는 등의 작업을 수행합니다. 위험한 바이러스 종종 컴퓨터 작동에 다양한 심각한 장애를 초래합니다. 파괴적인 - 정보 삭제, 응용 프로그램 운영의 전체 또는 일부 중단. 프로그램 코드를 로드하고 실행할 수 있는 모든 파일은 바이러스가 침투할 수 있는 잠재적인 위치라는 점을 염두에 두어야 합니다.

컴퓨터를 다루는 사람이라면 의심할 여지 없이 "바이러스", "트로이 목마", "트로이 목마" 등의 개념을 여러 번 접했을 것입니다. 이 단어는 컴퓨터의 모든 것, 심지어 하드 드라이브의 기계적 구조를 파괴할 수 있는 저항할 수 없는 힘을 설명하는 미숙한 사용자를 놀라게 하는 데 자주 사용되는 특정 종류의 프로그램을 나타냅니다.

컴퓨터 바이러스컴퓨터 시스템에서 바이러스가 실행된 후 실행되는 코드 조각이 포함된 악성 컴퓨터 프로그램입니다. 실행하는 동안 바이러스는 자신의 복사본으로 다른 프로그램을 감염시킵니다.

바이러스의 영향사용자는 경미한 성가심부터 시스템의 모든 데이터를 완전히 파괴할 수 있습니다. 그러나 일부 바이러스는 스스로 복제하여 다른 시스템으로 퍼질 수 있습니다. 이것은 바이러스의 위치를 ​​파악하고 바이러스로부터 보호하기 어렵게 만듭니다. 간단한 바이러스를 작성하려면 몇 줄의 코드만 입력하면 됩니다.

바이러스가 전염될 수 있음 통신 회선 또는 감염된 미디어에 대한 확산에 대해... 이로 인해 바이러스 생성자를 현지화하기가 어렵습니다. 일부 바이러스는 다른 프로그램 안에 숨어 있거나 컴퓨터의 운영 체제에 침투할 수 있습니다.

바이러스 공격에 취약 모든 컴퓨터 운영 체제그러나 일부는 다른 것보다 더 취약합니다. 바이러스는 종종 새로운 컴퓨터 게임온라인으로 다운로드할 수 있습니다. 또한 바이러스는 다음에서 찾을 수 있습니다. 매크로사무실에서 사용 정보 시스템, 또는 인터넷 웹 페이지에서 다운로드한 구성 요소에 있습니다. 바이러스가 컴퓨터에 침입하는 방식은 다르지만 한 가지 공통점이 있습니다. 바이러스가 컴퓨터 시스템에 침입한다는 것입니다. 외부 소스에서만.

바이러스는 시스템에 진입하는 즉시 파괴적인 활동을 시작하거나 바이러스가 특정 데이터 수신 또는 지정된 날짜 또는 시간의 시작과 같은 일부 이벤트에 의해 활성화될 때까지 기다릴 수 있습니다. 모두 다 아는 다양한 형태의 바이러스컴퓨터 시스템을 침범할 수 있습니다.

트로이 목마프로그램의 일부에 가려지거나 숨겨진 컴퓨터 프로그램입니다. 다른 바이러스와 달리 트로이 목마는 시스템에서 자신을 복제하지 않습니다. 일부 형태의 트로이 목마는 스스로 파괴하도록 프로그래밍할 수 있으며 파괴 외에는 흔적을 남기지 않습니다. 일부 해커는 트로이 목마를 사용하여 비밀번호를 검색하고 해커에게 다시 보냅니다. 또한 적법한 계좌에서 소액의 돈을 인출해 비밀 계좌로 이체하는 은행 사기에도 이용될 수 있다.

회충컴퓨터 시스템을 파괴하는 프로그램입니다. 데이터 처리 프로그램에 침투하여 데이터를 교체하거나 파괴할 수 있습니다. 웜은 자신을 복제할 수 없다는 점에서 트로이 목마와 같습니다. 그러나 바이러스와 마찬가지로 적시에 발견하지 못하면 큰 피해를 줄 수 있습니다. 파괴적인 프로그램의 복사본이 하나만 있으면 웜이나 트로이 목마를 제거하는 것이 훨씬 쉽습니다.

논리 폭탄트로이 목마에 사용되는 프로그램과 유사합니다. 그러나 논리 폭탄에는 지정된 날짜와 시간에 폭발시키는 타이머가 있습니다. 예를 들어 바이러스 미켈란젤로유명한 예술가 미켈란젤로의 생일인 3월 6일을 위해 방아쇠를 당겼습니다. 논리 폭탄은 불만을 품은 직원이 회사를 떠난 후에 활성화되도록 설정할 수 있는 경우에 자주 사용됩니다. 예를 들어, 논리 폭탄은 해당 직원의 이름이 급여에서 제거될 때 "폭발"할 수 있습니다. 내장된 지연 메커니즘 덕분에 논리 폭탄이 협박에 적극적으로 사용됩니다. 예를 들어, 협박범은 일정 금액을 지불하면 논리 폭탄을 비활성화하라는 지시를 내린다는 메시지를 보낼 수 있습니다.

원산지 이력바이러스는 개발자가 추구하는 목표와 마찬가지로 다소 모호합니다. 컴퓨터 책에서는 최초의 알려진 바이러스가 우주 모델을 구현하는 프로그램이라고 주장합니다. 이 프로그램에는 일부 생물이 살았고, 이동하고, 찾고, 먹을 수 있을 뿐만 아니라 굶주림으로 번식하고 죽을 수도 있었습니다. 이 책의 저자의 관점에서, 바이러스 프로그램은 생명체와 같이 독립적으로 존재할 수 있는 일부 인공 유기체를 만드는 분야에서 순수 과학적 연구의 결과입니다. 이것은 또한 이러한 연구를 기반으로 개발된 프로그램의 이름(바이러스, 즉 생식, 돌연변이 및 자기 생존이 가능한 살아있는 것. 우리는 컴퓨터 바이러스 제작자를 실생활과 분리된 과학적 문제에만 종사하는 무해한 괴짜로 분류하도록 초대되었음을 이해해야 합니다.

바이러스라고 주장할 수 있는 첫 번째 프로그램이 1987년그리고 그것은 Amdjat와 Bazit Alvi 형제가 개발한 파키스탄 바이러스였습니다. 그들의 목표는 파키스탄에서 프로그램의 값싼 사본을 구입한 미국 시민을 처벌하는 것이었습니다. 게다가, 바이러스의 수는 눈사태 속도로 증가하기 시작했고, 컴퓨터에 출현하여 손실이 수백만 및 수억 달러에 이르기 시작했습니다. 다양한 성격의 바이러스에 의한 컴퓨터 감염은 전염병의 성격을 띠며 법적 조치를 포함한 보호 조치의 채택이 필요했습니다. 이 악의적인 생물인 바이러스가 컴퓨터 시스템에 어떻게 침투하는지 생각해 봅시다.

바이러스는 다양한 경로로 들어갈 수 있습니다. 바이러스는 다양한 소스, 실행 가능한 프로그램, 동료가 귀하에게 전송한 프로그램 및 파일, 보관된 형태로 구입한 소프트웨어를 통해 컴퓨터 시스템에 침입합니다. 데이터를 저장하는 데 사용되는 구조를 살펴보겠습니다. 플로피 디스크숨겨진 바이러스의 존재에 기능적으로 적합한 위치를 밝힙니다. 플로피 디스크는 데이터 파일, 프로그램 및 운영 체제 소프트웨어를 저장할 수 있습니다. 데이터 파일 전송을 위한 가장 일반적인 중개자 역할을 합니다. 플로피 디스크는 부트 섹터와 데이터로 구성됩니다. 필요한 경우 부트 섹터는 컴퓨터를 부팅하는 데 필요한 정보를 저장할 수 있습니다. 또한 파티션 정보, 부팅 관리 정보 및 파일 위치 정보를 저장합니다. 데이터는 플로피 디스크에 저장된 모든 내용입니다. 바이러스가 가장 좋아하는 서식지는 플로피 디스크에 저장된 부트 섹터와 실행 파일입니다. 부트 섹터에 있는 바이러스는 시스템이 플로피 디스크에서 부팅될 때 시작될 수 있습니다. 실행 파일에 포함된 바이러스는 감염된 프로그램과 함께 실행된 후 컴퓨터 시스템에서 활동을 시작합니다.

동일한 바이러스 전송 기능 제공 CD, 이제 컴퓨터 간에 파일과 정보를 전송하는 주요 수단이 되었습니다. CD에는 디스크 표면에 미세한 홈을 만들어 디스크에 기록되는 이진 디지털 정보가 들어 있습니다. 디스크를 가로질러 레이저에 의해 생성된 광선을 통과시켜 정보를 읽습니다. 컴팩트 디스크는 부트 섹터와 데이터 구조를 사용하여 데이터를 저장한다는 점에서 플로피 디스크와 유사합니다.

인터넷은 사용자에게 바이러스 보호의 보안 허점 가능성을 높이는 새로운 연결 옵션을 제공했습니다. Java 및 ActiveX 애플릿 생성과 같은 웹 기술은 사용자가 인터넷을 통해 보다 쉽게 ​​상호 작용할 수 있도록 하지만 다른 한편으로는 악성 소프트웨어를 배포하기 위한 편리한 매개체 역할을 합니다. 컴퓨터에 설치된 워크스테이션의 사용자는 소프트웨어와 데이터 파일을 사용하여 작업을 수행합니다. 운영 체제를 포함한 이 모든 정보는 컴퓨터의 하드 드라이브에 저장됩니다. 컴퓨터가 작동하는 데 필요한 정보를 영구적으로 저장하는 또 다른 장소는 컴퓨터의 BIOS(기본 입/출력 시스템)를 저장하는 비휘발성 CMOS 메모리입니다. BIOS 절차는 시스템 부팅 중에 사용되므로 CMOS의 작은 크기에도 불구하고 감염이 심각한 위험입니다. 따라서 컴퓨터에는 정보를 지속적으로 저장하고 업데이트할 수 있는 두 가지 주요 장소인 하드 디스크와 CMOS 메모리가 있습니다. 컴퓨터 시스템의 이러한 구성 요소는 바이러스가 컴퓨터를 감염시킬 때 가장 자주 감염되는 장소입니다. 바이러스가 가장 좋아하는 서식지는 하드 드라이브입니다. HDD다음 요소로 구성됩니다. 디스크의 파티션과 구조를 추적하는 데 사용되는 파티션 테이블 이 디스크가 부팅할 수 있는지 여부를 나타내는 마스터 부트 레코드입니다. 운영 체제를 시작하는 데 필요한 첫 번째 파일을 찾을 위치를 시스템 로더에게 알려주는 부트 섹터. ... 첫 번째 FAT는 디스크의 데이터 저장 영역에서 다른 모든 레코드가 어떻게 관련되어 있는지 나타내는 레코드를 저장합니다. ... 첫 번째 FAT가 손상된 경우 첫 번째 FAT의 백업인 두 번째 FAT. ... 하드웨어나 소프트웨어의 오류를 추적하거나 문제를 분리하는 데 사용되는 진단 실린더입니다. 내부 작업을 위해 하드 드라이브 자체에서만 사용할 수 있습니다. 대부분의 경우 바이러스는 부트 섹터에 숨어 시스템 부트에 영향을 줄 수 있습니다(다음 섹션 참조). 또 다른 좋아하는 장소는 실행 파일입니다. 실행 파일에는 다음 항목이 포함됩니다. 이 파일의 유형과 현재 운영 체제에서 작동하도록 의도되었는지 여부를 운영 체제에 알리는 헤더입니다. 또한 헤더는 파일을 여는 데 필요한 메모리 양과 같이 운영 체제에 필요할 수 있는 기타 정보를 제공합니다. 헤더는 파일의 다른 부분을 구분할 수 있는 특정 영역을 차지합니다. 파일 끝에 도달했을 때 컴퓨터의 운영 체제에 알리는 바닥글입니다. 또한 파일 끝에 도달한 후 수행할 작업을 컴퓨터에 알려줍니다. 디스크에 기록된 데이터가 일정 공간을 채울 수 있도록 파일에 중요하지 않은 정보를 추가할 수 있습니다. 실행 파일의 확장에는 정보가 포함되어 있지 않습니다. 예를 들어, 500바이트의 코드를 포함하는 실행 파일은 12의 보수 바이트가 있는 512바이트 블록에 작성할 수 있습니다. 실행 파일을 감염시키면 바이러스는 프로그램의 실행 코드를 자신의 코드로 대체합니다. 프로그램이 시작되면 바이러스 코드가 실행되어 프로그램이 수행해야 하는 작업 대신 다양한 작업을 수행합니다. 바이러스의 서식지는 바이러스의 기능과 직접적인 관련이 있습니다(실제 살아있는 바이러스의 경우처럼). 바이러스 공격은 컴퓨터의 위치에 따라 분류될 수도 있습니다.

바이러스 공격 유형

바이러스 공격에는 세 가지 주요 유형이 있습니다.

  • 부트 섹터 공격.
  • 파일 감염.
  • 매크로 공격.

부트 섹터 바이러스컴퓨터 시스템의 부트 섹터 또는 마스터 부트 레코드를 감염시킵니다. 컴퓨터가 부팅되면 바이러스 프로그램이 활성화됩니다. 부트 섹터 바이러스는 주로 원래 부트 코드를 이동하거나 덮어쓰고 감염된 부트 코드로 대체합니다. 원래 부트 섹터의 정보는 디스크의 다른 섹터로 전송되어 결함이 있는 디스크 영역으로 표시되어 더 이상 사용되지 않습니다. 부트 섹터는 컴퓨터가 시작될 때 로드되는 첫 번째 항목이기 때문에 부트 섹터 바이러스를 감지하는 것은 어려울 수 있습니다. 부트 섹터 바이러스는 가장 널리 사용되는 바이러스 유형 중 하나입니다. 컴퓨터가 부팅될 때 감염된 플로피 디스크를 사용하여 퍼질 수 있습니다. 이것은 컴퓨터를 다시 시작할 때 플로피 디스크를 드라이브에 넣으면 쉽게 발생할 수 있습니다.

파일을 감염시키는 바이러스, 실행 파일을 감염시킵니다. 파일이 실행될 때만 활성화될 수 있습니다. 가장 일반적으로 영향을 받는 파일은 COM, EXE, DLL, DRV, BIN, SYS 및 VXD 파일입니다. 파일을 감염시키는 바이러스는 상주하여 다른 실행 프로그램에 부착될 수 있습니다. 파일 감염 바이러스는 일반적으로 실행 파일 프로그램을 다운로드하라는 지침을 자체 지침으로 대체합니다. 그런 다음 원본 프로그램 로드 명령을 파일의 다른 섹션으로 이동합니다. 이 프로세스는 파일 크기를 증가시켜 바이러스 탐지에 도움이 될 수 있습니다.

매크로 기반 바이러스( 매크로 바이러스), 다른 문서에 배포하기 위해 응용 프로그램의 매크로 언어를 사용하여 의도하지 않은 작업을 수행합니다. 예를 들어 Microsoft Word DOT 및 DOC 파일과 Microsoft Excel 파일을 감염시킬 수 있습니다.

이 바이러스는 크로스 플랫폼바이러스이며 Macintosh 시스템과 PC를 모두 감염시킬 수 있습니다.

다른 바이러스는 위에서 설명한 유형 중 하나 이상의 기능을 가질 수 있습니다.

* 작업 중 보이지 않는 바이러스(속어 이름 - "스텔스 바이러스")는 운영 체제 및 바이러스 백신 프로그램에서 숨기려고 합니다. 운영 체제를 사용하려는 모든 시도를 차단하려면 바이러스가 메모리에 있어야 합니다. 스텔스 바이러스는 파일 크기, 디렉토리 구조 또는 운영 체제의 다른 섹션에 대한 변경 사항을 숨길 수 있습니다. 이로 인해 감지하기가 훨씬 더 어려워집니다. 스텔스 바이러스를 차단하려면 메모리에 있는 동안 탐지해야 합니다.

* 암호화된 바이러스는 작동 중 바이러스 코드를 암호화하여 바이러스의 탐지 및 인식을 방지합니다.

* 다형성 바이러스는 감염될 때마다 모양이 바뀔 수 있습니다. 그들은 돌연변이 메커니즘을 사용하여 모양을 변경하고 감지하기 어렵게 만듭니다. 다형성 바이러스는 감염될 때마다 암호화 알고리즘을 변경하기 때문에 20억 개 이상의 다른 형태를 취할 수 있습니다. 다중 구성 요소 바이러스는 부트 섹터와 실행 파일을 모두 감염시킵니다. 다성분 바이러스는 은폐 및 다형성 바이러스 은폐 방법의 일부 또는 전체를 결합할 수 있기 때문에 탐지하기 가장 어려운 바이러스 중 하나입니다.

* 통신 세션 중에 인터넷을 통해 비밀리에 업데이트할 수 있는 매우 최근에 등장한 자가 업데이트 바이러스.

컴퓨터에서 바이러스를 만나면 몇 가지 결과가 발생합니다.

* 비정상적인 시스템 메시지의 출현.

* 파일이 사라지거나 크기가 커집니다.

* 시스템의 속도 저하.

* 갑자기 디스크 공간이 부족합니다.

* 디스크를 사용할 수 없게 됩니다.

바이러스 백신 소프트웨어 바이러스로부터 보호하는 중요한 방법은 바이러스 백신 소프트웨어를 배포하는 것입니다. 바이러스 백신 프로그램에는 세 가지 주요 작업이 있습니다.

* 바이러스 탐지.

* 바이러스 제거.

* 사전 예방적 보호.

바이러스 공격을 방지하기 위해 바이러스 백신 소프트웨어는 다양한 탐지 방법을 구현합니다. 다양한 바이러스 백신 프로그램은 다음 방법 중 일부 또는 전부를 사용합니다.

* 디지털 서명 스캔은 바이러스의 고유한 디지털 코드를 식별하는 데 사용됩니다. 디지털 서명은 사전 설치된 16진수 코드로, 파일에 존재하면 바이러스 감염을 나타냅니다. 디지털 서명 스캐닝은 바이러스를 식별하는 매우 성공적인 방법입니다. 그러나 바이러스의 디지털 서명과 스캔 엔진의 복잡성으로 데이터베이스를 유지 관리하는 데 전적으로 의존합니다. 손상되지 않은 파일에서 바이러스가 잘못 감지되었을 수 있습니다.

* 발견적 분석(또는 규칙 스캔)은 대부분의 기존 스캔보다 빠릅니다. 이 방법은 일련의 규칙을 사용하여 파일을 효율적으로 분석하고 의심스러운 바이러스 코드를 신속하게 탐지합니다. 언급한 바와 같이 모든 휴리스틱 방법은 어떤 형태로든 바이러스 코드의 실행을 에뮬레이트합니다. 따라서 약간의 경험이 있으면 바이러스 개발자는 발견적 분석을 통해 자신의 "제품"이 탐지되지 않도록 보호할 수 있습니다. 휴리스틱 분석은 잘못된 경보가 발생하기 쉬우며 불행히도 지속적으로 변경되는 일련의 바이러스 탐지 규칙의 정확성에 달려 있습니다.

* 메모리 프로브는 일반적으로 바이러스를 성공적으로 감지하는 데 사용되는 또 다른 방법입니다. 그것은 메모리에 있을 때 알려진 바이러스 및 해당 코드의 위치를 ​​인식하는 데 달려 있습니다. 메모리 탐색은 일반적으로 성공적이지만 이 방법은 리소스를 많이 사용합니다. 또한 컴퓨터의 정상적인 작동을 방해할 수 있습니다.

* 인터럽트 모니터링은 인터럽트 호출을 사용하는 바이러스 공격을 현지화하고 방지하여 작동합니다. 인터럽트 호출은 시스템 인터럽트를 통한 다양한 기능에 대한 요청입니다. 메모리 탐색과 같은 인터럽트 모니터링도 상당한 시스템 리소스를 소모할 수 있습니다. 법적 시스템 호출에 문제가 발생하고 시스템 속도가 느려질 수 있습니다. 많은 수의 바이러스 및 법적 시스템 호출로 인해 인터럽트 모니터링은 바이러스를 현지화하는 데 어려움이 있을 수 있습니다.

* 무결성 제어(체크섬 계산이라고도 함)는 프로그램 파일의 특성을 검사하고 바이러스 코드에 의해 수정되었는지 확인합니다. 이 방법은 바이러스의 디지털 서명에 의존하지 않기 때문에 소프트웨어 업데이트가 필요하지 않습니다. 그러나 파일의 바이러스 없는 체크섬 데이터베이스를 유지 관리해야 합니다. 무결성 모니터링은 수동 및 능동 스텔스 바이러스를 탐지할 수 없습니다. 또한 탐지된 바이러스를 이름이나 유형으로 식별할 수 없습니다. 바이러스 백신 프로그램이 메모리에 상주하는 경우 지속적으로 바이러스를 모니터링합니다. 모든 파일은 사용할 때 유효성을 검사해야 하므로 이는 파일 서버에 대한 기존의 보안 조치입니다. 클라이언트 시스템에서 너무 많은 정보를 처리하여 컴퓨터 속도를 저하시킬 수 있으므로 지속적인 모니터링은 클라이언트 시스템에 부적절할 수 있습니다. 클라이언트 컴퓨터에서는 특정 시간에 실행되도록 바이러스 백신 프로그램을 구성하는 것이 좋습니다. 예를 들어 컴퓨터가 부팅되거나 플로피 디스크에서 새 파일을 읽을 때 시작할 수 있습니다. 일부 패키지(아래에 설명된 Norton AntiVirus 및 MacAfee VirusScan 포함)는 예약 검색이라는 기술을 사용하여 지정된 시간에 하드 드라이브에서 바이러스를 검색합니다. 또 다른 방법은 컴퓨터가 유휴 상태일 때 바이러스 백신 프로그램을 사용하는 것입니다. 예를 들어, 화면 보호기 프로그램의 일부로 사용할 수 있습니다.

바이러스 백신 도구의 유형.

1. 프로그램 - 탐지기는 알려진 바이러스 중 하나에 감염된 파일을 탐지합니다. 순수한 형태의 프로그램은 현재 거의 없습니다.

2. 파지 또는 프로그램 - 의사 및 프로그램 - 백신은 바이러스에 감염된 파일을 찾을 뿐만 아니라 "치료"합니다. 파일에서 바이러스 프로그램의 본문을 삭제하여 프로그램을 바이러스 감염 전 상태로 복원합니다. 작업 시작 시 파지는 RAM에서 바이러스를 찾아 파괴한 다음 파일을 "치료"합니다. 폴리파지 - 많은 수의 바이러스를 파괴합니다. Aidstest, Scan, Norton AntiVirus, Doctor Web.

3. 프로그램 감사자는 바이러스로부터 가장 신뢰할 수 있는 보호 수단 중 하나입니다. 감사인은 기억한다 초기 상태컴퓨터가 아직 바이러스에 감염되지 않은 경우 프로그램을 실행한 다음 주기적으로 파일의 현재 상태를 원본과 비교합니다. 변경 사항이 감지되면 디스플레이 화면에 메시지가 표시됩니다. ADinf.

4. 프로그램 - 필터 또는 "파수꾼" - 컴퓨터 메모리에 영구적으로 위치한 작은 상주 프로그램. 그들은 컴퓨터 작동을 모니터링하고 바이러스의 일반적인 의심스러운 컴퓨터 활동을 탐지합니다. 어떤 프로그램이 지정된 작업을 수행하려고 하면 "watchman"이 메시지를 보내고 사용자는 해당 작업의 실행을 금지하거나 허용할 수 있습니다. 필터는 존재의 초기 단계에서 바이러스를 감지할 수 있지만 파일과 디스크를 "치료"하지는 않습니다.