Viruset e sistemit.  Çfarë janë viruset kompjuterike, llojet e tyre Llojet e viruseve kompjuterike, qëllimi i tyre

Viruset e sistemit. Çfarë janë viruset kompjuterike, llojet e tyre Llojet e viruseve kompjuterike, qëllimi i tyre

Secili prej nesh ka hasur në një virus kompjuterik të paktën një herë në jetën tonë. Dhe është mirë nëse dëmtuesi doli të ishte i dobët. Një virus i thjeshtë mund të trajtohet lehtësisht nga një program antivirus. Por softueri më serioz, i cili zakonisht përdoret nga hakerat, mund të shkaktojë dëme të pariparueshme në të gjithë sistemin dhe të dhënat personale.

koncept

Shumë njerëz e dinë se çfarë është një virus kompjuterik. Por jo të gjithë e kuptojnë plotësisht rolin dhe aftësitë e tij. Ky lloj malware software Mund të kopjojë lehtësisht veten, të depërtojë në kodin e aplikacioneve të tjera, të prishë performancën e strukturave të memories së sistemit dhe sektorëve të nisjes dhe të përhapet përmes kanaleve të ndryshme të komunikimit.

Shumë përdorues të papërvojë besojnë se detyra e virusit është të dëmtojë ose fshijë të dhënat personale. Në fakt, kjo nuk është kështu. Sigurisht, ekzistojnë lloje të ndryshme të viruseve kompjuterike, por më shpesh qëllimi i tyre kryesor është përhapja e malware. Por veprimet e lidhura janë thjesht fshirja e informacionit, dëmtimi i elementeve të të dhënave, bllokimi i funksionimit dhe shumë më tepër.

Është e rëndësishme të kuptohet se një virus kompjuterik nuk është gjithmonë i menaxhueshëm. Prandaj, edhe nëse hakeri nuk donte të krijonte elementë me qëllim të keq, softueri përsëri mund të dëmtojë sistemin për shkak të mbikëqyrjeve që janë bërë gjatë zhvillimit, dhe OS dhe aplikacionet e tjera thjesht mund të mos regjistrojnë gabime të tilla.

Përdoruesit e papërvojë shpesh i referohen çdo malware si virus. Kjo nuk është plotësisht e saktë, pasi në mënyrë specifike viruset janë vetëm një lloj softueri i tillë.

Lindja

Kur specialistët zhvilluan një virus vetë-përsëritës, askush nuk e dinte. Por ishin pikërisht zhvillime të tilla që u bënë baza për formimin e saj.

Para krijimit të mekanizmave vetë-riprodhues, ishte e nevojshme të shtroheshin algoritmet e teorisë. Kjo u bë nga John von Neumann. Tashmë në vitin 1951, ai zbuloi mënyra për të krijuar një program të tillë.

Ideja e tij u mbështet nga shumë ekspertë dhe filloi një botim aktiv, i cili iu kushtua zhvillimit të një sistemi vetë-riprodhues.

Në një nga artikujt u prezantua dizajni i parë mekanik i këtij lloji. Kështu që njerëzit mund të mësojnë rreth një modeli dydimensional të strukturave që mund të aktivizojnë, kapin dhe lëshojnë në mënyrë të pavarur.

Një program i tillë vetë-riprodhues ishte i papërsosur për faktin se "krijesa" virtuale vdiq për shkak të mungesës së furnizimit aktual në platformë.

Lojë pa rregulla

Një përpjekje tjetër për të zhvilluar viruset e para kompjuterike ishte shpikja e një enigme të pazakontë të quajtur "Darwin". Në fillim të viteve '60, shkencëtarët nga një firmë amerikane krijuan një seri shërbimesh që i quajtën "organizma". Softueri duhej të ngarkohej në arkivat e kompjuterit. "Organizmat" që u formuan nga një lojtar duhej të thithnin "organizmat" e armikut dhe të merrnin territorin e tyre. Fituesi ishte ai që merrte të gjithë kujtesën ose grumbullonte më shumë pikë.

Përpjekjet

Shumë besojnë se njerëzimi ka mësuar se çfarë është një virus kompjuterik tashmë nga vitet '70 të shekullit XX. Por prapëseprapë, programet ose lojërat vetë-përsëritëse si Darvini nuk mund të quhen viruse. "Dëmtuesit" e vërtetë u bënë të njohur shumë më vonë dhe ishin shumë më ndikues dhe më të rrezikshëm.

Më i krijuari në fillim të viteve 80. Pas kësaj, filloi zhvillimi aktiv i malware. Si rezultat, së bashku me Elk Cloner, shfaqen virusi Joe Dellinger, projekti Dirty Dozen dhe një numër i shërbimeve antivirus.

Ai ishte i pari që i tregoi botës një virus boot. Elk Cloner u krijua posaçërisht për Apple II. Ishte e mundur të gjesh "dëmtuesin" menjëherë pas nisjes së sistemit: u shfaq një mesazh me një poezi të vogël në të cilën virusi kërcënonte përdoruesin me humbjen e skedarëve personalë, ndërprerjen e punës së sistemit dhe pamundësinë për të fshirë.

Aktivitetin e fillon edhe John Dellinger. Ai gjithashtu zhvilloi një virus për Apple II. Specialisti donte të ishte i pari aq shumë sa humbi një nga programet me qëllim të keq. Ajo filloi të "përhapet" në të gjithë universitetin. Një nga sektorët e analizës së kujtesës e zbuloi lehtësisht atë. edhe pse përdorues i rregullt Nuk mund ta gjeja këtë seksion në sistem.

Virusi John Dellinger po shtypte grafikën e një loje enigmë të mirënjohur. Si rezultat, pas gjysmë muaji të gjitha versionet "pirate" u "thyen". Për të rregulluar gabimin, zhvilluesi krijoi një virus tjetër që rregulloi versionin e mëparshëm.

Zhvillimi

Në vitin 1984, shumë ekspertë filluan të kuptonin se çfarë është një virus kompjuterik. U publikua artikulli i parë kërkimor, i cili ngriti pyetje dhe probleme të infeksionit sistemik. Pavarësisht se vetë termi është propozuar nga kuratori i autorit të artikullit, është studiuesi Cohen ai që quhet autor i këtij termi.

Reagimi mbrojtës

Kur shumë filluan të kuptojnë se çfarë është një virus kompjuterik, u bë e qartë se ekziston nevoja për të krijuar një mbrojtje të sistemit kundër tij. Programi i parë antivirus u zhvillua nga Andy Hopkins. Një mjet i ngjashëm ka analizuar tekstin e skedarit të nisjes që nga viti 1984, duke vënë në dukje të gjithë elementët e dyshimtë të kodeve dhe njoftimeve.

Në një kohë, doli të ishte më e thjeshta dhe më efektive. Programi mund të ridrejtojë proceset e shkrimit dhe formatimit që ndodhën përmes BIOS-it. Në të njëjtën kohë, ajo lejoi përdoruesin të ndërhynte në operacione.

Fatkeqësitë e sistemit

Nga fundi i viteve tetëdhjetë, u lëshua një PC i lirë IBM. Shfaqja e tij ishte shtysë për zhvillimin e viruseve në shkallë më të gjerë. Prandaj, tre katastrofa të mëdha sistemike ndodhën në një periudhë të shkurtër.

“Brainstorm” dhe “mysafir” nga Jeruzalemi

Natyrisht, epidemitë e viruseve kompjuterike nuk kanë ndodhur kurrë më parë. Prandaj, lufta kundër tyre nuk ishte e lehtë. Sulmi i parë ndodhi falë virusit të trurit, i cili u zhvillua nga dy vëllezër në vitin 1986. Dhe vitin e ardhshëm u lançua në të gjithë kompjuterët.

Tani është e vështirë të thuhet se sa e madhe ishte epidemia. Dihet vetëm se virusi preku më shumë se 18 mijë sisteme. Siç doli më vonë, vëllezërit nuk donin të dëmtonin askënd. Virusi duhej të ndëshkonte "piratët" që vodhën softuerin. Por diçka shkoi keq dhe Brain preku jo vetëm vetë Pakistanin, por edhe përdoruesit në mbarë botën. Shumë ekspertë u njohën me virusin e parë stealth, i cili ndryshoi sektorin e infektuar në origjinalin e tij të plotë.

Një dëmtues i njohur si Jerusalemi është gjithashtu i lidhur me virusin e trurit. Në fund të viteve '80, disa kompani dhe universitete vuajtën prej saj. Virusi i fshiu menjëherë të dhënat kur u aktivizua. Më vonë u bë e ditur se ky është një nga dëmtuesit më të mëdhenj që ka prekur përdoruesit nga Evropa, Amerika dhe Lindja e Mesme.

Punoni me defektet

Infektimi me viruse kompjuterike nuk u ndal me kaq. Së shpejti bota mësoi për krimbin Morris. Ishte dëmtuesi i parë i rrjetit që synoi Unix-in. Ishte planifikuar që shërbimi të futej në sistemin kompjuterik dhe të qëndronte atje, pa mundësinë e zbulimit. Autori i virusit donte ta bënte të fshehur dhe të padëmshëm, por gjërat nuk shkuan sipas planit. Arsyeja e vetëpërhapjes së virusit ishin gabimet e bëra gjatë zhvillimit.

Epidemia ka ndikuar shumë në funksionalitetin e sistemeve. Më pas ka rezultuar se dëmi ka arritur në 96 milionë dollarë. Megjithëse, nëse autori do të dëshironte të dëmtonte me qëllim sistemin operativ, atëherë shuma do të ishte shumë më e madhe.

Një zhvillim i tillë i pasuksesshëm e solli Morris në gjykatë, ku u dënua me tre vjet me kusht, u dërgua në shërbim të përgjithshëm dhe u detyrua të paguante një shumë "të rrumbullakët".

Seri virale

Derisa specialistët filluan të kuptonin llojet e viruseve kompjuterike, epidemitë sistemike shfaqeshin gjithnjë e më shpesh. Kështu që në vitin 1989 DATACRIME u bë e njohur. Nuk ishte thjesht një virus, por një seri e tërë. Në vetëm disa muaj, ajo arriti të godasë më shumë se 100,000 sisteme.

Ky problem nuk mund të kalonte nga programuesit dhe së shpejti u lëshuan shërbime që skanonin linjat karakteristike të këtij virusi.

Kur përfundoi kjo seri programesh virusesh, u shfaq menjëherë "kali i Trojës" i parë i quajtur AIDS. Kështu mësuan përdoruesit për ransomware që bllokuan aksesin në të dhëna në hard disk dhe shfaqnin informacionin e vetëm në monitor. SIDA kërkonte 189 dollarë për një adresë specifike. Natyrisht, shumë përdorues paguanin zhvatësin. Por ai u arrestua shpejt pasi u kap duke arkëtuar çeqe.

Klasifikimi

Doli se nuk mjafton të dish se çfarë është një virus kompjuterik. Ishte e nevojshme të bëhej disi dallimi midis "dëmtuesve" në mënyrë që të zhvilloheshin shërbimet mbrojtëse më vonë. Përveç kësaj, zhvillimi i PC-së ka ndikuar edhe në klasifikimin e viruseve kompjuterike.

Programet me qëllim të keq tani mund të klasifikohen sipas metodave të "përhapjes" dhe funksionalitetit. Përpara zhvillimit të gjerë të internetit, viruset mund të ruheshin në disqe dhe media të tjera. Tani ato transmetohen kryesisht përmes rrjeteve lokale dhe globale. Së bashku me këtë është rritur edhe funksionaliteti i tyre.

Fatkeqësisht, ende nuk ka qenë e mundur të zhvillohet një klasifikim i qartë. Sidoqoftë, viruset mund të ndahen në ato që:

  • kanë metoda të ndryshme të shkatërrimit;
  • përhapur me mekanizma të ndryshëm;
  • dëmtojnë sistemet operative;
  • përdorni teknologji të veçanta;
  • shkruar në gjuhë të ndryshme;
  • kanë funksione shtesë me qëllim të keq.

Metodat e shkatërrimit

Kjo përfshin llojet e mëposhtme të viruseve kompjuterike: skedar, boot, skript, shkelje të kodit burimor, makro viruse.

Për shembull, një dëmtues skedar ndikon sistemi i skedarëve kompjuter për “riprodhimin” e tij. Ai është i ngulitur në pothuajse çdo dokument të ekzekutueshëm. sistemi operativ. Zakonisht, ai mund të zgjedhë skedarë binare me shtesën ".exe" ose ".com" si "viktimë" e tij, mund të ndikojë në bibliotekën dinamike, "dru zjarri" ose skedarët e grupit.

Një makro virus zakonisht qëndron në paketat e aplikacioneve si Microsoft Office. Me ndihmën e gjuhëve makro, "dëmtuesit" e tillë mund të lëvizin nga një skedar në tjetrin.

Mekanizmat e infeksionit

OS

Ka viruse që mund të infektojnë çdo sistem operativ. Por jo të gjithë synojnë të “bashkëpunojnë” me çdo platformë. Prandaj, hakerët zhvillojnë viruse për sisteme operative individuale. Kjo përfshin DOS, Windows, Linux, Unix dhe shumë të tjera.

teknologjitë

E veçanta e viruseve kompjuterike është se ata mund të përdorin teknologji të veçanta. Për shembull, ata përdorin një teknikë që ul nivelin e zbulimit të tyre. Si rezultat, aplikacionet më të thjeshta antivirus nuk mund të zbulojnë dëmtuesin.

Viruset e fshehta përkthehen si "të padukshëm". Një softuer i tillë fsheh plotësisht ose pjesërisht praninë e tij. Për ta bërë këtë, virusi përgjon thirrjet në OS.

Ky grup përfshin rootkits. Ato mund të përfaqësohen nga skedarët e ekzekutueshëm, skriptet, dokumentet e konfigurimit. Detyra e tyre është të sigurojnë maskimin e objekteve, të menaxhojnë ngjarjet që ndodhin në sistem dhe të mbledhin të dhëna.

Viruset kompjuterike dhe programet antivirus

Ka kaluar shumë kohë që nga ardhja e viruseve dhe programeve antivirus. Në vite të ndryshme u shfaqën dëmtues të veçantë që u kujtuan nga e gjithë bota për shkak të ndikimit të tyre katastrofik.

Për shembull, CIH është një virus që iu kushtua tragjedisë në termocentralin bërthamor të Çernobilit. Në momentin e aktivizimit, "dëmtuesi" paralizoi punën e të gjitha sistemeve. Nimida ishte virusi më i shpejtë, i desh një çerek ore për të infektuar një milion PC.

Slammer u quajt më agresive sepse virusi fshiu informacionin nga 75,000 sisteme në vetëm 10 minuta. Conficker konsiderohet të jetë një nga "dëmtuesit" më të rrezikshëm. Krimbi sulmoi sistemet Windows dhe dëmtoi 12 milionë kompjuterë në 3 muaj.

Në vitet 2000, virusi ILOVEYOU u regjistrua. Më vonë, ai hyri në Librin e Rekordeve Guinness, duke marrë titullin "Virusi kompjuterik më shkatërrues në botë". Ky krimb preku 15 milionë kompjuterë dhe sipas vlerësimeve të ndryshme, dëmi i ekonomisë globale arrinte në 10-15 miliardë dollarë.

Tani ato ende ndodhin, por programet e fuqishme antivirus ndonjëherë përballen me to. Ekziston një organizatë ndërkombëtare e pavarur që analizon performancën e shërbimeve të sigurisë. AV-TEST ka paraqitur një listë të programeve më të mira antivirus të vitit 2017:

  • Avira Antivirus Pro;
  • Bitdefender Internet Security;
  • Kaspersky Lab Internet Security;
  • Norton Security;
  • TrendMicro Internet Security.

Për momentin, këto janë shërbimet më efektive. Dhe megjithëse paguhen të gjitha, secili ka një periudhë prove, si dhe një kosto vjetore relativisht të ulët.

Viruset kompjuterike

Virus kompjuterikështë një program i vogël i shkruar nga një programues shumë i kualifikuar, i aftë për vetë-përsëritje dhe për të kryer veprime të ndryshme shkatërruese. Deri më sot njihen mbi 50 mijë viruse kompjuterike.

Ka shumë versione të ndryshme në lidhje me datën e lindjes së virusit të parë kompjuterik. Sidoqoftë, shumica e ekspertëve pajtohen që viruset kompjuterike, si të tillë, u shfaqën për herë të parë në vitin 1986, megjithëse historikisht shfaqja e viruseve është e lidhur ngushtë me idenë e krijimit të programeve vetë-riprodhuese. Një nga "pionierët" në mesin e viruseve kompjuterike është virusi "Brain", i krijuar nga një programues pakistanez i quajtur Alvi. Vetëm në SHBA, ky virus ka infektuar më shumë se 18,000 kompjuterë.

Viruset funksionojnë vetëm me softuer. Ata priren të bashkohen me skedarin ose të depërtojnë në trupin e skedarit. Në këtë rast, skedari thuhet se është i infektuar me një virus. Virusi hyn në kompjuter vetëm së bashku me skedarin e infektuar. Për të aktivizuar virusin, duhet të shkarkoni një skedar të infektuar dhe vetëm pas kësaj, virusi fillon të veprojë vetë.

Disa viruse bëhen rezidentë gjatë ekzekutimit të një skedari të infektuar (që banojnë përgjithmonë në të kujtesë e gjallë kompjuter) dhe mund të infektojë skedarë dhe programe të tjera të shkarkuara.

Një lloj tjetër virusi menjëherë pas aktivizimit mund të shkaktojë dëme serioze, siç është formatimi i një hard disk. Veprimi i viruseve mund të shfaqet në mënyra të ndryshme: nga efekte të ndryshme vizuale që ndërhyjnë në punë, deri te humbja e plotë e informacionit.

Burimet kryesore të viruseve:

    disketë që përmban skedarë të infektuar me viruse;

    rrjeti kompjuterik, duke përfshirë sistemin e postës elektronike dhe internetin;

    një hard disk që është infektuar me një virus si rezultat i punës me programe të infektuara;

    një virus i mbetur në RAM nga një përdorues i mëparshëm.

Shenjat kryesore të hershme të një infeksioni kompjuterik me një virus:

    zvogëlimi i sasisë së RAM-it të lirë;

    ngadalësimi i ngarkimit dhe funksionimit të kompjuterit;

    ndryshime të pakuptueshme (pa arsye) në skedarë, si dhe ndryshime në madhësinë dhe datën e modifikimit të fundit të skedarëve;

    gabime gjatë ngarkimit të sistemit operativ;

    pamundësia për të ruajtur skedarët në drejtoritë e duhura;

    mesazhe të pakuptueshme të sistemit, efekte muzikore dhe vizuale, etj.

Shenjat e fazës aktive të virusit:

    zhdukja e dosjeve;

    formatimin hard disk;

    pamundësia për të ngarkuar skedarët ose sistemin operativ.

Ka shumë viruse të ndryshme. Në mënyrë konvencionale, ato mund të klasifikohen si më poshtë:

1) viruset e nisjes ose viruset BOOT infektojnë sektorët e nisjes së disqeve. Shumë e rrezikshme, ato mund të çojnë në humbjen e plotë të të gjithë informacionit të ruajtur në disk;

2) viruset e skedarëve skedarët janë të infektuar. Ndahen në:

    viruset që infektojnë programet (skedarët me ekstensionin .EXE dhe .COM);

    viruse makro viruse që infektojnë skedarët e të dhënave si dokumentet Word ose librat e punës Excel;

    viruset satelitore përdorin emrat e skedarëve të tjerë;

    viruset e familjes DIR shtrembërojnë informacionin e sistemit rreth strukturave të skedarëve;

3) viruset e skedarëve të nisjes të aftë për të infektuar si kodin e sektorëve të nisjes ashtu edhe kodin e skedarëve;

4) viruse të padukshme ose viruset STEALTH falsifikojnë informacionin e lexuar nga disku në mënyrë që programi që synohet për këtë informacion të marrë të dhëna të pasakta. Kjo teknologji, e referuar ndonjëherë si teknologji Stealth, mund të përdoret si në viruset BOOT ashtu edhe në viruset e skedarëve;

5) retroviruset infektojnë programet antivirus, duke u përpjekur t'i shkatërrojnë ose t'i bëjnë të paaftë;

6) viruset e krimbave jepni mesazhe të vogla e-mail me një të ashtuquajtur header, i cili në thelb është adresa e internetit e vendndodhjes së vetë virusit. Kur përpiqet të lexojë një mesazh të tillë, virusi fillon të lexojë "trupin" e tij përmes rrjetit global të internetit dhe, pas shkarkimit, fillon një veprim shkatërrues. Shumë e rrezikshme, pasi është shumë e vështirë për t'i zbuluar ato, për faktin se skedari i infektuar nuk përmban në të vërtetë kodin e virusit.

Nëse nuk merrni masa për t'u mbrojtur nga viruset kompjuterike, pasojat e infeksionit mund të jenë shumë serioze. Në një numër vendesh, ligji penal parashikon përgjegjësi për krimet kompjuterike, duke përfshirë futjen e viruseve. Mjetet e përgjithshme dhe softuerike përdoren për të mbrojtur informacionin nga viruset.

Mjetet juridike të zakonshme për të ndihmuar në parandalimin e infeksionit me virusin dhe efektet e tij shkatërruese përfshijnë:

    rezervimi i informacionit (krijimi i kopjeve të skedarëve dhe zonave të sistemit të disqeve të ngurtë);

    refuzimi për të përdorur programe të rastësishme dhe të panjohura. Më shpesh, viruset shpërndahen së bashku me programet kompjuterike;

    kufizimi i aksesit në informacion, veçanërisht mbrojtja fizike e një diskete gjatë kopjimit të skedarëve prej saj.

Programe të ndryshme antivirus (antiviruse) klasifikohen si programe mbrojtëse.

Antivirusështë një program që zbulon dhe neutralizon viruset kompjuterike. Duhet të theksohet se viruset në zhvillimin e tyre janë përpara programeve antivirus, prandaj, edhe në rastin e përdorimit të rregullt të antiviruseve, nuk ka garanci 100% të sigurisë. Programet antivirus mund të zbulojnë dhe shkatërrojnë vetëm viruse të njohura; kur shfaqet një virus i ri kompjuterik, nuk ka mbrojtje kundër tij derisa të zhvillohet antivirusi i tij. Megjithatë, shumë paketa moderne antivirus përfshijnë një modul të veçantë softueri të quajtur analizues heuristik, i cili është në gjendje të ekzaminojë përmbajtjen e skedarëve për praninë e kodit karakteristik të viruseve kompjuterike. Kjo bën të mundur zbulimin në kohë dhe paralajmërimin për rrezikun e infektimit me një virus të ri.

Ekzistojnë llojet e mëposhtme të programeve antivirus:

1)programet e detektorëve: projektuar për të gjetur skedarë të infektuar me një nga viruset e njohur. Disa programe zbulimi gjithashtu mund të trajtojnë skedarët për viruse ose të shkatërrojnë skedarët e infektuar. Ka të specializuar, domethënë detektorë të krijuar për t'u marrë me një virus dhe polifagët, të cilat mund të luftojnë shumë viruse;

2) programet e mjekut: projektuar për të dezinfektuar disqet dhe programet e infektuara. Trajtimi i programit konsiston në heqjen e trupit të virusit nga programi i infektuar. Ata gjithashtu mund të jenë polifagë dhe të specializuar;

3) programet e auditorit: projektuar për të zbuluar infeksionin me virus të skedarëve, si dhe për të gjetur skedarë të dëmtuar. Këto programe mbajnë mend të dhënat për gjendjen e programit dhe zonat e sistemit të disqeve në një gjendje normale (para infektimit) dhe i krahasojnë këto të dhëna gjatë funksionimit të kompjuterit. Nëse të dhënat nuk përputhen, shfaqet një mesazh për mundësinë e infektimit;

4) ekzaminuesit mjekësorë: projektuar për të zbuluar ndryshimet në skedarët dhe zonat e sistemit të disqeve dhe, në rast ndryshimesh, t'i kthejë ato në gjendjen e tyre fillestare.

5) programet e filtrimit: projektuar për të përgjuar thirrjet në sistemin operativ që përdoren nga viruset për riprodhim dhe për të informuar përdoruesin për të. Përdoruesi mund të aktivizojë ose çaktivizojë operacionin përkatës. Programe të tilla janë rezidente, domethënë qëndrojnë në RAM-in e kompjuterit.

6) programet e vaksinave: përdoret për të përpunuar skedarët dhe sektorët e nisjes për të parandaluar infektimin nga viruse të njohura (kjo metodë është përdorur gjithnjë e më shumë kohët e fundit).

Duhet të theksohet se zgjedhja e një antivirusi "më të mirë" është një vendim jashtëzakonisht i gabuar. Rekomandohet të përdorni disa paketa të ndryshme antivirus në të njëjtën kohë. Kur zgjidhni një program antivirus, duhet t'i kushtoni vëmendje një parametri të tillë si numri i nënshkrimeve të njohjes (një sekuencë karakteresh që garantohen të njohin një virus). Parametri i dytë është prania e një analizuesi heuristik të viruseve të panjohura, prania e tij është shumë e dobishme, por ngadalëson ndjeshëm programin.

Pyetje kontrolli

    Çfarë është një virus kompjuterik?

    Si e infekton një virus një kompjuter?

    Si funksionojnë viruset kompjuterike?

    Cilat burime të infektimit me viruse kompjuterike dini?

    Cilat shenja mund të përdoren për të zbuluar faktin e infektimit me një virus kompjuterik?

    Çfarë lloje virusesh njihni? Çfarë veprimesh shkatërruese kryejnë?

    Çfarë hapash po ndërmerren për të parandaluar infektimin me viruse kompjuterike?

    Çfarë është një antivirus? Cilat lloje të antiviruseve njihni?

    Çfarë është një analizues heuristik? Çfarë funksionesh kryen?

Viruset kompjuterike- programe speciale që krijohen nga sulmuesit për të marrë ndonjë përfitim. Parimi i funksionimit të tyre mund të jetë i ndryshëm: ata ose vjedhin informacion ose inkurajojnë përdoruesin të kryejë disa veprime për të mirën e sulmuesve, për shembull, të rimbush një llogari ose të dërgojë para.
Sot ka shumë viruse të ndryshme. Ato kryesore do të diskutohen në këtë artikull.


Krimbiështë një program me qëllim të keq, qëllimi i të cilit është të mbushë kompjuterin me të gjitha llojet e mbeturinave në mënyrë që të bëhet i ngadalshëm dhe i ngathët. Krimbi është në gjendje të riprodhojë veten, por nuk mund të jetë pjesë e programit. Më shpesh, infeksioni me këtë virus ndodh përmes postës elektronike.


Trojan (Trojan, kali i Trojës)- Ky program justifikon plotësisht emrin e tij. Ai depërton në programe të tjera dhe fshihet atje derisa të nisë programi pritës. Derisa të nisë programi pritës, virusi nuk mund të shkaktojë dëm. Më shpesh, një kalë trojan përdoret për të fshirë, modifikuar ose vjedhur të dhëna. Trojans nuk mund të riprodhohen më vete.


Spyware- këto Stirlitz mbledhin informacione rreth përdoruesit dhe veprimeve të tij. Më shpesh, ata vjedhin informacione konfidenciale: fjalëkalime, adresa, numra karte/llogarie, etj.
Zombies - ky emër iu dha programeve me qëllim të keq, sepse ata në fakt bëjnë një makinë "të çalë" nga një kompjuter, duke iu bindur ndërhyrësve. E thënë thjesht, njerëzit e këqij mund të kontrollojnë kompjuterin e dikujt me këto malware. Më shpesh, përdoruesi as nuk e di se kompjuteri i tij nuk është më vetëm i tij.


Program bllokues (baner)- këto programe bllokojnë aksesin në sistemin operativ. Kur kompjuteri është i ndezur, përdoruesi sheh një dritare pop-up në të cilën ata zakonisht akuzohen për diçka: shkelje të së drejtës së autorit ose shkarkim të softuerit pirat. Më tej, ekzistojnë kërcënime për heqjen e plotë të të gjithë informacionit nga kompjuteri. Për të shmangur këtë, përdoruesi duhet të plotësojë llogarinë e një telefoni të caktuar ose të dërgojë SMS. Vetëm tani, edhe nëse përdoruesi i kryen të gjitha këto operacione, baneri i kërcënimit nuk do të shkojë askund.


Boot viruse- goditi sektorin e nisjes së hard drive (hard disku). Qëllimi i tyre është të ngadalësojnë ndjeshëm procesin e ngarkimit të sistemit operativ. Pas një ekspozimi të gjatë ndaj këtyre viruseve në kompjuter, ekziston një probabilitet i lartë që sistemi operativ të mos ngarkohet fare.


shfrytëzojnë- Këto janë programe speciale që përdoren nga sulmuesit për të depërtuar në sistemin operativ përmes dobësive të tij, vendeve të pambrojtura. Ato përdoren për të depërtuar në programe që vjedhin informacionin e nevojshëm për të marrë të drejtat e aksesit në një kompjuter.


Fishing- ky është emri i veprimit kur sulmuesi u dërgon email viktimave të tij. Letrat zakonisht përmbajnë një kërkesë për konfirmimin e të dhënave personale: emrin e plotë, fjalëkalimet, kodet PIN, etj. Kështu, një haker mund të imitojë një person tjetër dhe, për shembull, të tërheqë të gjitha paratë nga llogaria e tij.


Spyware- programe që dërgojnë të dhënat e përdoruesit tek palët e treta pa dijeninë e tij. Spiunët janë të angazhuar në faktin se ata studiojnë sjelljen e përdoruesit dhe vendet e tij të preferuara në internet, dhe më pas shfaqin reklama që patjetër do të jenë me interes për të.


rootkit- mjete softuerike që lejojnë një sulmues të depërtojë lirshëm në softuerin e viktimës dhe më pas të fshehë plotësisht të gjitha gjurmët e pranisë së tyre.
Viruset polimorfike janë viruse që kamuflohen dhe rimishërohen. Gjatë punës, ata mund të ndryshojnë kodin e tyre. Dhe për këtë arsye ato janë shumë të vështira për t'u zbuluar.


Virusi i softuerit- një program që lidhet me programet e tjera dhe ndërpret punën e tyre. Ndryshe nga një Trojan, një virus kompjuterik mund të riprodhohet dhe, ndryshe nga një krimb, ai ka nevojë për një program që të "ngjitet" në të për të punuar me sukses.
Kështu, mund të themi se një program me qëllim të keq (Malware) është çdo program që është krijuar për të siguruar akses në një kompjuter dhe informacion të ruajtur në të pa lejen e vetë pronarit të këtij kompjuteri. Qëllimi i veprimeve të tilla është dëmtimi ose vjedhja e çdo informacioni. Termi " Malware” është i përgjithësuar për të gjithë viruset ekzistues. Vlen të kujtohet se një program që është infektuar me një virus nuk do të funksionojë më si duhet. Prandaj, duhet të hiqet dhe pastaj të riinstalohet.

Tani janë disa dhjetëra mijëra. viruset kompjuterike.

Në varësi të habitatit, viruset ndahen në boot, file, system, network, file-boot.

Boot viruse janë të ngulitura në sektorin e nisjes së diskut ose në sektorin që përmban programin e nisjes së diskut të sistemit.

Viruset e skedarëve janë të ngulitura kryesisht në skedarët e ekzekutueshëm .COM dhe .EXE.

Viruset e sistemit depërtoni në modulet e sistemit dhe drejtuesit e pajisjeve periferike, tabelat e shpërndarjes së skedarëve dhe tabelat e ndarjeve.

ME rrjeti viruset jetojnë në rrjetet kompjuterike; f ail-bootable (shumëfunksionale) sulmoni sektorët e nisjes së disqeve dhe skedarëve të programit të aplikacionit.

Viruset ndahen në viruse rezidente dhe jorezidente sipas mënyrës se si infektojnë mjedisin.

Viruset rezidente kur infektojnë një kompjuter, ata lënë pjesën e tyre rezidente në RAM, e cila më pas përgjon thirrjet e sistemit operativ drejt objekteve të tjera të infeksionit, depërton në to dhe kryen veprimet e tij shkatërruese deri në mbylljen ose rinisjen e kompjuterit. Viruset jorezidente mos infektoni RAM-in e kompjuterit janë aktivë për një kohë të kufizuar.

Tipari algoritmik i ndërtimit të viruseve ndikon në shfaqjen dhe funksionimin e tyre. Kështu, programet replikator, për shkak të riprodhimit të tyre të shpejtë, çojnë në tejmbushje të memories kryesore, ndërsa shkatërrimi i programeve replikator bëhet më i vështirë nëse programet e riprodhuara nuk janë kopje ekzakte të origjinalit. E zakonshme në rrjetet kompjuterike programet-"krimbat Ata llogaritin adresat e kompjuterëve të rrjetit dhe dërgojnë kopje të tyre në këto adresa, duke ruajtur komunikimin me njëri-tjetrin. Në rast se "krimbi" në çdo PC pushon së ekzistuari, pjesa tjetër kërkojnë një kompjuter falas dhe prezantojnë të njëjtën gjë. program në të.

"kali i Trojes"është një program që, i maskuar si një program i dobishëm, kryen funksione shtesë për të cilat përdoruesi as nuk i di (për shembull, mbledh informacione për emrat dhe fjalëkalimet, duke i shkruar ato në një skedar të veçantë të disponueshëm vetëm për krijuesin e këtij virusi), ose shkatërron sistemin e skedarëve.

bombë logjikeështë një program që është i integruar në një paketë të madhe softuerike. Është i padëmshëm derisa të ndodhë një ngjarje e caktuar, pas së cilës zbatohet mekanizmi i tij logjik. Për shembull, një program i tillë virus fillon të funksionojë pas një numri të caktuar programesh aplikative, komplekse; në prani ose mungesë të një skedari ose hyrjeje të caktuar në dosje, etj.

programe mutant, vetë-riprodhimi, rikrijimi i kopjeve që janë qartësisht të ndryshëm nga origjinali.


Viruset e padukshme, ose viruset e fshehta përgjojnë thirrjet e sistemit operativ për skedarët dhe sektorët e diskut të prekur dhe zëvendësojnë objekte të pa infektuara në vend të tyre. Kur hyjnë në skedarë, viruse të tillë përdorin algoritme mjaft origjinale që i lejojnë ata të "mashtrojnë" monitoruesit rezidentë antivirus.

Makro viruset përdorni aftësitë e gjuhëve makro të integruara në programet e përpunimit të të dhënave të zyrës (redaktorët e tekstit, spreadsheets, etj.).

Sipas shkallës së ndikimit në burimet e sistemeve dhe rrjeteve kompjuterike, ose aftësive shkatërruese, dallohen viruset e padëmshëm, jo ​​të rrezikshëm, të rrezikshëm dhe shkatërrues.

Viruse të padëmshme nuk kanë një efekt shkatërrues në funksionimin e PC, por mund të mbingarkojnë RAM-in si rezultat i riprodhimit të tyre.

Viruset jo të rrezikshme mos shkatërroni skedarët, por zvogëloni hapësirën e lirë në disk, shfaqni efektet grafike, krijoni efekte zanore, etj. Viruset e rrezikshme shpesh çojnë në shkelje të ndryshme serioze në kompjuter; shkatërrues - deri te fshirja e informacionit, ndërprerja e plotë ose e pjesshme e funksionimit të programeve aplikative. Mbani në mend se çdo skedar i aftë për të ngarkuar dhe ekzekutuar kodin e programit është një vend i mundshëm për depërtimin e një virusi.

Çdo person që merret me kompjuterë, padyshim, shumë herë është takuar me konceptin "virus", "trojan", "kalë trojan" dhe të ngjashme, më herët, madje edhe në epokën para kompjuterit, të përdorur ekskluzivisht në kërkimet biomjekësore dhe historike. Këto fjalë tregojnë një lloj programi që përdoret shpesh për të trembur përdoruesit e papërvojë, duke përshkruar forcën e tyre të parezistueshme që mund të shkatërrojë gjithçka në një kompjuter, deri në dizajnin mekanik të një hard disk.

Virus kompjuterikështë një program kompjuterik me qëllim të keq që përmban një pjesë të kodit që ekzekutohet pasi një virus lëshohet në një sistem kompjuterik. Gjatë ekzekutimit, virusi infekton programe të tjera me kopje të tij.

Efekti i virusit mund të variojë nga bezdisja e lehtë tek përdoruesi deri te shkatërrimi i plotë i të gjitha të dhënave në sistem. Megjithatë, disa viruse mund të riprodhohen dhe të përhapen në sisteme të tjera. Kjo e bën të vështirë lokalizimin e viruseve dhe mbrojtjen kundër tyre. Për të shkruar një virus të thjeshtë, mjafton të futni disa rreshta kodi.

Viruset mund të transmetohen në linjat e komunikimit ose shpërndani në media të infektuara. Kjo e bën të vështirë lokalizimin e krijuesit të virusit. Disa viruse mund të fshihen brenda programeve të tjera ose të depërtojnë në sistemin operativ të kompjuterit tuaj.

I cenueshëm ndaj sulmeve të virusit të gjitha sistemet operative kompjuterike megjithatë, disa janë më të prekshëm se të tjerët. Viruset shpesh fshihen brenda lojë e re kompjuterike, të cilin mund ta shkarkoni online. Përveç kësaj, viruset mund të gjenden në makro përdoret në zyrë sistemet e informacionit, ose në komponentët e faqeve të internetit të ngarkuara nga Interneti. Mënyrat se si viruset hyjnë në kompjuterë janë të ndryshme, por ato kanë një gjë të përbashkët - viruset hyjnë në sistemet kompjuterike. vetëm nga burime të jashtme.

Pasi një virus hyn në një sistem, ai mund të fillojë menjëherë aktivitetin e tij shkatërrues, ose virusi mund të presë të aktivizohet nga ndonjë ngjarje, si p.sh. marrja e të dhënave të caktuara ose mbërritja e një date ose ore të caktuar. i njohur disa forma të ndryshme të viruseve që mund të pushtojnë një sistem kompjuterik.

kali i Trojesështë një program kompjuterik që është i maskuar ose i fshehur brenda një pjese të programit. Ndryshe nga viruset e tjerë, trojanët nuk riprodhohen në sistem. Disa forma të kuajve të Trojës mund të programohen të vetëshkatërrohen dhe të mos lënë asnjë gjurmë përveç shkatërrimit që shkaktuan. Disa hakerë përdorin kuajt e Trojës për të marrë fjalëkalime dhe për t'i dërguar ato përsëri te hakeri. Përveç kësaj, ato mund të përdoren për mashtrime bankare, ku shuma të vogla parash tërhiqen nga llogaritë e ligjshme dhe transferohen në një llogari sekrete.

Krimbat janë programe që shkatërrojnë një sistem kompjuterik. Ata mund të depërtojnë në programet e përpunimit të të dhënave dhe të mashtrojnë ose shkatërrojnë të dhënat. Krimbat janë si kuajt e Trojës në atë që nuk mund të përsërisin vetveten. Megjithatë, si viruset, ato mund të shkaktojnë shkatërrim të madh nëse nuk zbulohen në kohë. Është shumë më e lehtë të eliminosh një krimb ose një kalë trojan nëse ekziston vetëm një kopje e vetme e programit shkatërrues.

Bomba logjike të ngjashme me programet e përdorura për kuajt e Trojës. Sidoqoftë, bombat logjike kanë një kohëmatës që i shpërthen ato në një datë dhe orë të caktuar. Për shembull, një virus Mikelanxhelo ka një set këmbëze për ditëlindjen e piktorit të famshëm Michelangelo - 6 Mars. Bombat logjike përdoren shpesh nga punonjës të pakënaqur, të cilët mund t'i vendosin ato të aktivizohen pasi të largohen nga kompania. Për shembull, një bombë logjike mund të shpërthejë kur emri i atij punonjësi hiqet nga lista e pagave. Falë mekanizmit të integruar të vonesës, bombat logjike përdoren në mënyrë aktive për shantazh. Për shembull, një shantazhues mund të dërgojë një mesazh duke thënë se nëse i paguhet një shumë e caktuar parash, ai do të japë udhëzime për të çaktivizuar bombën logjike.

Historia e origjinës viruset janë mjaft të paqarta, si dhe qëllimet e ndjekura nga zhvilluesit e tyre. Librat kompjuterikë pretendojnë se virusi i parë i njohur ishte një program që zbatoi një model të universit, në të cilin jetonin krijesa të caktuara që mund të lëviznin, të kërkonin dhe të hanin ushqim, si dhe të shumoheshin dhe vdisnin nga uria. Nga këndvështrimi i autorëve të librit, programet e viruseve janë rezultat i një kërkimi thjesht shkencor në fushën e krijimit të disa organizmave artificialë të aftë për ekzistencë të pavarur, si qeniet e gjalla. Kjo theksohet edhe nga emri i programeve të zhvilluara në bazë të hulumtimeve të tilla - viruset, d.m.th. diçka e gjallë, e aftë për riprodhim, mutacion dhe vetë-mbijetesë. Duhet kuptuar se krijuesit e viruseve kompjuterike propozohen të klasifikohen si ekscentrikë të padëmshëm, të zënë ekskluzivisht me probleme shkencore të shkëputura nga jeta reale.

Ne nuk do të thellohemi në polemikat për këtë çështje, duke vënë në dukje vetëm se programi i parë që mund të pretendonte vërtet se ishte një virus u shfaq në 1987, dhe ishte një virus pakistanez i zhvilluar nga vëllezërit Amdjat dhe Bazit Alvi. Qëllimi i tyre ishte të ndëshkonin (!) qytetarët amerikanë për blerjen e kopjeve të lira të programeve në Pakistan. Më tej, numri i viruseve filloi të rritet me një shpejtësi si orteku dhe humbjet nga shfaqja e tyre në kompjuter filluan të arrijnë në miliona e qindra miliona dollarë. Infektimi i kompjuterëve me viruse të natyrave të ndryshme ka marrë karakterin e një epidemie dhe ka kërkuar marrjen e masave mbrojtëse, përfshirë edhe ato ligjore. Konsideroni se si këto krijesa me qëllim të keq, viruse, hyjnë në sistemet kompjuterike.

Mënyrat e depërtimit të viruseve mund të jenë shumë të ndryshme. Viruset hyjnë në sistemin tuaj kompjuterik nga shumë burime të ndryshme, programe të ekzekutueshme, programe dhe skedarë që ju janë dhënë nga kolegët, softuer të blerë në formë të arkivuar. Le të shohim strukturën e përdorur për të ruajtur të dhënat floppy disqe për të identifikuar vendet që janë funksionalisht të përshtatshme për ekzistencën latente të viruseve. Disqet mund të ruajnë skedarë të dhënash, programe dhe programe të sistemit operativ. Ato shërbejnë si ndërmjetësi më i zakonshëm për transferimin e skedarëve të të dhënave. Një floppy disk përbëhet nga një sektor boot dhe të dhëna. Nëse është e nevojshme, sektori i nisjes mund të ruajë informacionin e nevojshëm për të nisur kompjuterin. Ai gjithashtu ruan informacionin e ndarjes, informacionin e menaxhimit të shkarkimit dhe informacionin e vendndodhjes së skedarit. Të dhënat janë të gjitha informacionet domethënëse që ruhen në një disketë. Një habitat i preferuar për viruset janë sektorët e nisjes dhe skedarët e ekzekutueshëm të ruajtur në një disketë. Viruset e vendosura në sektorin e nisjes mund të lëshohen kur sistemi niset nga një disketë. Viruset e vendosura në skedarë të ekzekutueshëm lëshohen së bashku me programin e infektuar, pas së cilës ata fillojnë aktivitetin e tyre në sistemin kompjuterik.

Të njëjtat mundësi të transmetimit të virusit ofrojnë CD-të, të cilat tani janë bërë mjeti kryesor i transferimit të skedarëve dhe informacionit ndërmjet kompjuterëve. CD-të përmbajnë informacione dixhitale binar që shkruhen në disk duke krijuar gropa mikroskopike në sipërfaqen e diskut. Informacioni lexohet kur një rreze drite e krijuar nga një lazer kalon nëpër disk. CD-të janë të ngjashme me disketat në atë që përdorin gjithashtu një sektor boot dhe strukturë të dhënash për të ruajtur të dhënat.

Interneti u ka ofruar përdoruesve opsione të reja lidhjeje që rrisin potencialin për shkelje në mbrojtjen nga viruset. Teknologjitë e uebit, të tilla si ato për krijimin e aplikacioneve Java dhe ActiveX, e bëjnë më të lehtë për përdoruesit të ndërveprojnë përmes internetit, por, nga ana tjetër, shërbejnë si një mjet i përshtatshëm për përhapjen e softuerëve me qëllim të keq. Përdoruesit e një stacioni pune të instaluar në një kompjuter përdorin softuer dhe skedarë të dhënash për të kryer detyrat e tyre. I gjithë ky informacion, duke përfshirë sistemin operativ, ruhet në hard diskun e kompjuterit. Një vend tjetër i përhershëm i ruajtjes së informacionit që i nevojitet një kompjuteri për të funksionuar është memoria CMOS jo e paqëndrueshme, e cila ruan sistemin bazë të hyrjes/daljes së kompjuterit (BIOS); Rutinat e BIOS-it përdoren kur sistemi niset, kështu që infektimi i tyre është një rrezik serioz, pavarësisht nga madhësia e vogël e CMOS. Kështu, ekzistojnë dy vende kryesore në kompjuter që mund të ruajnë dhe përditësojnë vazhdimisht informacionin - hard disku dhe memoria CMOS. Këta komponentë të një sistemi kompjuterik janë vendi ku viruset më së shpeshti hyjnë kur infektojnë një kompjuter. Habitati i preferuar i viruseve është hard disku. HDD përbëhet nga elementët e mëposhtëm. Tabela e ndarjeve përdoret për të mbajtur gjurmët e ndarjeve dhe strukturës së një disku Regjistrimi kryesor i nisjes që tregon nëse disku është i aftë të niset apo jo. Sektori i nisjes që i tregon ngarkuesit të sistemit se ku të kërkojë skedarin e parë të nevojshëm për të nisur sistemin operativ. . Tabela e parë FAT ruan një hyrje që tregon se si lidhen të gjitha hyrjet e tjera në zonën e diskut të dedikuar për ruajtjen e të dhënave. . Tabela e dytë FAT, e cila është një kopje rezervë e tabelës së parë FAT, në rast se tabela e parë është e dëmtuar. . Një cilindër diagnostikues i përdorur për të gjurmuar gabimet ose për të izoluar problemet në një pjesë të harduerit ose softuerit. Është i disponueshëm vetëm për vetë hard diskun për detyra të brendshme. Më shpesh, viruset fshihen në sektorët e nisjes, gjë që u lejon atyre të ndikojnë në nisjen e sistemit (shih seksionin tjetër). Një vend tjetër i preferuar janë skedarët e ekzekutueshëm. Skedarët e ekzekutueshëm përfshijnë elementët e mëposhtëm. Një titull që informon sistemin operativ për llojin e këtij skedari dhe nëse ai synon të punojë me sistemin aktual operativ. Për më tepër, titulli ofron informacione të tjera që mund t'i nevojiten sistemit operativ, si p.sh. sasia e memories që nevojitet për hapjen e skedarit. Kreu zë një zonë specifike që mund të ndajë pjesë të ndryshme të skedarit. Një footer që informon sistemin operativ të kompjuterit se fundi i një skedari është arritur. Përveç kësaj, ai informon kompjuterin se çfarë duhet të bëjë kur të arrijë në fund të skedarit. Skedari mund të mbushet me informacione të parëndësishme në mënyrë që të dhënat e shkruara në disk të mbushin një hapësirë ​​të caktuar. Shtojca e ekzekutuesit nuk përmban asnjë informacion. Për shembull, një skedar i ekzekutueshëm që përmban 500 bajtë kod mund të shkruhet në një bllok 512 bajt me mbushje 12 bajtë. Kur infekton një skedar të ekzekutueshëm, virusi zëvendëson kodin e ekzekutueshëm të programit me kodin e tij. Kur programi niset, kodi i virusit ekzekutohet, duke kryer veprime të ndryshme në vend të atyre që programi duhet të kryejë. Habitati i virusit lidhet drejtpërdrejt me funksionimin e tij (si me viruset reale të gjalla). Sulmet e viruseve madje mund të klasifikohen sipas vendndodhjes së tyre në kompjuter.

Llojet e sulmeve të virusit

Ekzistojnë tre lloje kryesore të sulmeve të virusit.

  • Sulmi i sektorit të nisjes.
  • Infeksioni i skedarit.
  • Sulmoni duke përdorur makro.

Viruset e sektorit të nisjes infektojnë sektorin e nisjes ose regjistrimin kryesor të nisjes së një sistemi kompjuterik. Kur kompjuteri niset, programi i virusit aktivizohet. Viruset e sektorit të nisjes kryesisht zhvendosin ose mbishkruajnë kodin origjinal të nisjes dhe e zëvendësojnë atë me kodin e nisjes së infektuar. Informacioni i sektorit fillestar të nisjes transferohet në një sektor tjetër të diskut, i cili është shënuar si një zonë e keqe e diskut dhe nuk përdoret më tej. Meqenëse sektori i nisjes është artikulli i parë i ngarkuar kur kompjuteri fillon, zbulimi i viruseve të sektorit të nisjes mund të jetë një detyrë e vështirë. Viruset e sektorit të nisjes janë një nga llojet më të njohura të viruseve. Ato mund të përhapen duke përdorur disqe të infektuara kur kompjuteri ndizet. Kjo mund të ndodhë lehtësisht nëse rinisni kompjuterin tuaj me një disketë të futur në disk.

Viruset që infektojnë skedarët, infektojnë skedarët e ekzekutueshëm. Ato mund të aktivizohen vetëm kur skedari është ekzekutuar. Skedarët më të prekur janë COM, EXE, DLL, DRV, BIN, SYS dhe VXD. Viruset që infektojnë skedarët mund të bëhen rezidentë dhe të bashkohen me programe të tjera të ekzekutueshme. Viruset që infektojnë skedarët zakonisht zëvendësojnë udhëzimet e ngarkimit të programit të skedarit të ekzekutueshëm me udhëzimet e tyre. Më pas ata zhvendosin udhëzimet origjinale të ngarkimit të programit në një seksion tjetër të skedarit. Ky proces rrit madhësinë e skedarit, gjë që mund të ndihmojë në zbulimin e viruseve.

Viruset e bazuara në makro ( makro viruset) kryeni veprime të paqëllimshme duke përdorur gjuhën makro të aplikacionit për t'u përhapur në dokumente të tjera. Ata, për shembull, mund të infektojnë skedarët Microsoft Word .DOT dhe .DOC dhe skedarët Microsoft Excel.

Këto viruse janë ndër-platformë viruse dhe mund të infektojnë si sistemet Macintosh ashtu edhe PC.

Viruse të tjera mund të kenë veçori të një ose më shumë prej llojeve të përshkruara më sipër.

* Viruset e padukshme (termi zhargon - "viruset e fshehta") gjatë punës përpiqen të fshihen si nga sistemi operativ ashtu edhe nga programet antivirus. Për të kapur të gjitha përpjekjet për të përdorur sistemin operativ, virusi duhet të jetë në memorie. Viruset e fshehta mund të fshehin çdo ndryshim që bëjnë në madhësinë e skedarëve, strukturën e drejtorive ose seksione të tjera të sistemit operativ. Kjo e komplikon shumë zbulimin e tyre. Për të bllokuar viruset stealth, ato duhet të zbulohen ndërsa janë në kujtesë.

* Viruset e koduar enkriptojnë kodin e tyre të virusit gjatë funksionimit, gjë që u lejon atyre të parandalojnë zbulimin dhe njohjen e virusit.

* Viruset polimorfike mund të ndryshojnë pamjen e tyre me çdo infeksion. Për të ndryshuar pamjen dhe për ta bërë të vështirë zbulimin, ata përdorin mekanizmat e mutacioneve. Viruset polimorfike janë në gjendje të marrin mbi dy miliardë forma të ndryshme, pasi algoritmi i enkriptimit ndryshon me çdo infeksion. Viruset me shumë komponentë infektojnë të dy sektorët e nisjes dhe skedarët e ekzekutueshëm. Ky është një nga viruset më të vështirë për t'u zbuluar, sepse viruset me shumë komponentë mund të kombinojnë disa ose të gjitha metodat e fshehta dhe polimorfike të fshehjes së virusit.

* Viruset vetë-përditësues që janë shfaqur së fundmi, të aftë për t'u përditësuar fshehurazi përmes internetit gjatë sesioneve të komunikimit.

Takimi me një kompjuter me një virus ka disa pasoja.

* Ndodhja e mesazheve të pazakonta të sistemit.

* Zhdukja e skedarëve ose rritja e madhësisë së tyre.

* Ngadalësimi i sistemit.

* Mungesa e papritur e hapësirës në disk.

* Disku bëhet i paarritshëm.

Programet antivirus Një metodë e rëndësishme e mbrojtjes nga viruset është vendosja e programeve antivirus. Një program antivirus duhet të kryejë tre detyra kryesore.

* Zbulimi i viruseve.

* Heqja e virusit.

* Mbrojtje parandaluese.

Për të parandaluar një sulm virusi, një program antivirus zbaton shumë metoda të ndryshme zbulimi. Programe të ndryshme antivirus përdorin disa ose të gjitha metodat nga grupi i mëposhtëm.

* Skanimi i nënshkrimit dixhital përdoret për të identifikuar kodin unik dixhital të virusit. Nënshkrimi dixhital është një kod heksadecimal i para-instaluar, prania e të cilit në skedar tregon një infeksion me virus. Skanimi i nënshkrimit dixhital është një metodë shumë e suksesshme për identifikimin e virusit. Megjithatë, kjo varet tërësisht nga mbështetja e një baze të dhënash me nënshkrime dixhitale të viruseve dhe ndërlikimet e motorit të skanimit. Është e mundur të zbulohet gabimisht një virus në një skedar të padëmtuar.

* Analiza heuristike (ose skanimi i bazuar në rregulla) është më i shpejtë se skanimi me shumicën e metodave tradicionale. Kjo metodë përdor një sërë rregullash për të analizuar në mënyrë efektive skedarët dhe për të zbuluar shpejt kodin e dyshimtë të virusit. Siç u përmend, të gjitha metodat heuristike imitojnë ekzekutimin e kodit të virusit në një formë ose në një tjetër. Prandaj, me një përvojë, një zhvillues virusi mund të mbrojë "produktin" e tij nga zbulimi me anë të analizave heuristike. Analiza heuristike është e prirur ndaj alarmeve të rreme dhe, për fat të keq, varet nga korrektësia e një sërë rregullash për zbulimin e virusit që ndryshojnë gjatë gjithë kohës.

* Testimi i memories është një metodë tjetër që përdoret zakonisht me sukses për të zbuluar viruset. Kjo varet nga njohja e vendndodhjes së viruseve të njohur dhe kodeve të tyre kur ato janë në memorie. Dhe megjithëse studimi i kujtesës është zakonisht i suksesshëm, përdorimi i kësaj metode mund të kërkojë burime të konsiderueshme kompjuterike. Përveç kësaj, mund të ndërhyjë në rrjedhën normale të funksionimit të kompjuterit.

* Monitorimi i ndërprerjeve funksionon duke izoluar dhe parandaluar sulmet e viruseve që përdorin thirrjet ndërprerëse. Thirrjet e ndërprerjes janë kërkesa për funksione të ndryshme nëpërmjet ndërprerjeve të sistemit. Monitorimi i ndërprerjeve, si kërkimi i kujtesës, mund të harxhojë gjithashtu burime të konsiderueshme të sistemit. Mund të shkaktojë probleme me thirrjet legjitime të sistemit dhe të ngadalësojë sistemin. Për shkak të numrit të madh të viruseve dhe thirrjeve legjitime të sistemit, monitorimi i ndërprerjeve mund të ketë vështirësi në izolimin e viruseve.

* Kontrolli i integritetit (i njohur edhe si llogaritja e shumës së kontrollit) shikon karakteristikat e skedarëve të programit dhe përcakton nëse ato janë modifikuar nga kodi i virusit. Kjo metodë nuk kërkon përditësime të softuerit sepse nuk mbështetet në nënshkrimet dixhitale për viruset. Megjithatë, ajo kërkon që ju të mbani një bazë të dhënash kontrolli pa viruse të skedarëve. Kontrolli i Integritetit nuk është në gjendje të zbulojë viruse të fshehta pasive dhe aktive. Përveç kësaj, ai nuk mund të identifikojë viruset e zbuluar sipas emrit ose llojit. Nëse programi antivirus është rezident, ai monitoron vazhdimisht viruset. Kjo është një masë tradicionale sigurie për serverët e skedarëve, pasi çdo skedar duhet të kalojë vërtetimin kur përdoret. Monitorimi i vazhdueshëm mund të mos jetë i përshtatshëm për makinën e klientit, pasi mund të rezultojë në përpunimin e shumë informacionit, gjë që ngadalëson kompjuterin. Në makinën e klientit, preferohet të konfiguroni programin antivirus që të funksionojë në një kohë të caktuar. Për shembull, mund të funksionojë kur kompjuteri niset ose një skedar i ri lexohet nga një disketë. Disa paketa (duke përfshirë Norton AntiVirus dhe MacAfee VirusScan të përshkruara më poshtë) përdorin një teknikë të njohur si skanime të planifikuara për të skanuar hard diskun tuaj për viruse në kohë të caktuara. Një metodë tjetër është përdorimi i një programi antivirus ndërsa kompjuteri është i papunë. Për shembull, mund të përdoret si pjesë e një programi mbrojtës të ekranit.

Llojet e mjeteve antivirus.

1. Programet - detektorët zbulojnë skedarë të infektuar me një nga viruset e njohur, programe të tilla në formën e tyre të pastër aktualisht janë të rralla.

2. Fagët ose programet - mjekët, si dhe programet - vaksinat jo vetëm që gjejnë skedarë të infektuar me viruse, por edhe i "trajtojnë" ato, d.m.th. hiqni trupin e programit të virusit nga skedari, duke e rikthyer programin në gjendjen që ishte përpara infektimit me virus. Në fillim të punës së tyre, fagët kërkojnë viruse në RAM, duke i shkatërruar ato dhe vetëm atëherë vazhdojnë me "trajtimin" e skedarëve. Polifagët - shkatërrojnë një numër të madh virusesh. Aidstest, Scan, Norton AntiVirus, Doctor Web.

3. Programet-auditorët janë ndër mjetet më të besueshme të mbrojtjes kundër viruseve. Auditorët e mbajnë mend gjendjen fillestare programet, kur kompjuteri nuk është ende i infektuar me një virus, dhe më pas krahasoni periodikisht gjendjen aktuale të skedarit me origjinalin. Nëse zbulohen ndryshime, mesazhet shfaqen në ekranin e ekranit. ADinf.

4. Programet - filtra ose "roje" - programe të vogla rezidente që janë vazhdimisht në memorien e kompjuterit. Ata monitorojnë operacionet e kompjuterit dhe zbulojnë aktivitetin e dyshimtë të kompjuterit që është karakteristik për viruset. Kur ndonjë program përpiqet të kryejë veprimet e specifikuara, "roja" dërgon një mesazh dhe përdoruesi mund të ndalojë ose lejojë ekzekutimin e operacionit përkatës. Programet e filtrit ju lejojnë të zbuloni një virus në një fazë të hershme të ekzistencës së tij, por ato nuk "kurojnë" skedarët dhe disqet.