コンピューター安全性

常駐ウイルス:何それは、どのように破壊すること。 コンピュータウイルス

ほとんどのユーザーは、少なくとも一度は彼の生活の中での概念に直面 コンピュータウイルス。 非居住者と居住ウイルス:しかし、多くはないが、脅威の根拠で分類は二つの大きなカテゴリーで構成されていることを知っています。 その代表でも、ディスクまたはパーティションをフォーマットすることにより、最も危険な、時には削除不可であることをので、私たちは、二年生を考えてみましょう。

メモリ常駐型ウイルスとは何ですか?

だから、契約のユーザーは何ですか? 開始するには、このようなウイルスの動作の構造と原理を説明を簡略化するためには、一般的にはどのような常駐プログラムの説明に焦点を当てることです。

ソフトウェアのこのタイプのために明示的に(例えば、同じ正規のウイルススキャナを)あなたの行動を示していない、監視モードで連続的に実行されるアプリケーションが含まれていると考えられます。 コンピュータシステムに侵入し脅威のために、彼らはちょうど、コンピュータのメモリに永続的にハングアップするだけでなく、自分自身のダブルスを作成しないでください。 したがって、ウイルスのコピーは、常にシステムを監視していると、それは難しいそれらを見つけることができますされ、その上に移動します。 一部の脅威は、独自の構造を変更することができ、かつ従来の方法に基づいてそれらの検出は事実上不可能です。 少し後に、このタイプのウイルスを取り除く方法を見て。 一方で、居住者の脅威の主な品種に焦点を当てます。

DOS-脅威

のWindows-またはUNIXライクなシステムがまだ存在していなかった、とコンピュータとのユーザ通信は、命令レベルのときに最初は、人気のピークに保持するのに十分な長さ、「OSの»DOSがありました。

このようなシステムは、非居住者と居住者のウイルスを設定したために、それは、の効果は、最初のシステムの誤動作に向けまたはカスタムのファイルとフォルダを削除されました。

ちなみに、広くこれまで使用されている、そのような脅威の動作原理は、それらがファイルへの呼び出しをインターセプトして、呼び出し先に感染するということです。 しかし、今日の既知の脅威のほとんどは、このタイプの下で動作します。 しかし、ここでウイルスはシステムにまたはシステム・コンフィギュレーション・ファイルで指定されているドライバの形で常駐モジュールを作成することで浸透します、のConfig.sys、または追跡のための特別な機能を使用して割り込みをKEEP。

状況は、このタイプのメモリ常駐ウイルスは、システム・メモリの領域の割り当てのために用いた場合に悪化します。 状況は、最初のウイルスが占領して、その後、それの独自のコピーを保持し、この領域をマークし、空きメモリの一部を「遮断」するようなものです。 最も悲しいです何を、コピーはビデオメモリで、クリップボードのための予約領域にある場合、割り込みベクタテーブル、およびDOSオペレーティングエリアがあります。

このすべては、ウイルスの脅威のコピーが、彼らは、いくつかのプログラムまたはオペレーティングシステムの機能を実行するまで実行非居住ウイルスとは異なり、再起動後も再起動することができるように粘り強いですなります。 感染したオブジェクトにアクセスする際に加えて、ウイルスは偶数メモリに、自分自身のコピーを作成することができます。 その結果-インスタントは、 コンピュータを停止します。 明らかなように、このタイプのウイルスの治療には、特別なスキャナの助けを借りて行わなければならない、そしてそれが望ましい、固定、およびポータブルや光学ドライブやUSBドライブから起動することができている人ではありません。 後でそれについてしかし、もっと。

ブート脅威

ブートウイルスは同様の方法でシステムに侵入します。 それはちょうど彼らが(通常は1キロバイト、時にはこの数字は30キロバイトの最大に達する場合があります)、システムメモリの一部を「食べる」、およびそのコピーの形で、独自のコードに処方し、その後、再起動を必要とし始めて最初に、繊細に、いわゆる、振る舞いです。 後のウイルスは元のサイズに縮小メモリを復元し再起動して、コピーがシステムメモリの外にあるので、それは、否定的な結果をはらんでいます。

追跡の中断に加えて、このようなウイルスは、ブートセクタ(MBRレコード)に独自のコードを処方することができます。 あまり頻繁にBIOSのインターセプトとDOSを使用し、ウイルス自身が独自のコピーをチェックせずに、一度ロードされます。

Windowsでのウイルス

Windowsベースのシステムのウイルス開発の出現により、残念ながら、新たなレベルに達しています。 今日では、Windowsのすべてのバージョンでは、安全モジュールの開発でマイクロソフトの専門家の努力にもかかわらず、最も脆弱なシステムと考えられています。

Windows上で設計されたウイルスは、ずっとそこにあるコンピュータに侵入するためにDOSを脅かす、唯一の方法と同様の原理で動作します。 最も一般的なウイルスに、独自のコード体系を定めることができる主な3、以下のとおりです。

  • 現在実行中のアプリケーションなどのウイルスの登録;
  • メモリのブロックの割り当てとそれ自身のコピーを書きます。
  • Windows NTドライバの下に装ったり、変装のVxDドライバの下のシステムで動作します。

感染したファイルまたはシステムメモリ領域は、原則的に、で使用されている従来の方法によって硬化させることができるアンチウイルススキャナ (ウイルス検出マスク、シグネチャのデータベースとの比較など。D.)。 しかし、気取らない無料のプログラムを使用した場合、彼らはウイルスを特定することはできません、時には偽陽性を与えます。 したがって、ビームは「ドクターウェブ」のようなポータブルなツールを使用します(特に、博士のWeb CureIt!)や製品「カスペルスキー」。 しかし、今日のあなたは、この種のツールの多くを見つけることができます。

マクロウイルス

私たちの前に脅威の別の品種です。 名前は、単語「マクロ」、すなわち実行可能なアプレット、またはいくつかのエディタで使用するアドオンから来ています。 これは、ウイルスの打ち上げは、プログラム(Word、Excel、およびように。D.)、オフィス文書の開口部は、メニュー項目を呼び出し、それを印刷し、その上の開始時に発生していることも不思議ではありません。N.

システムマクロの形でこのような脅威は全体の実行時間エディタ用メモリに格納されています。 私たちは、このタイプのウイルスを取り除く方法の問題を考える場合でも、一般的に、解決策は非常に簡単です。 いくつかのケースでは、それは通常のクイックスキャンのウイルス対策パッケージシステムはもちろんのこと、でもいつもの無効化アドオンやマクロエディタで、だけでなく、アンチウイルス保護アプレットの活性化を支援します。

「ステルス」テクノロジーに基づいてウイルス

今装ったウイルスを見て、それは彼らがステルス機から自分の名前を得たことも不思議ではありません。

その機能の本質は、彼らは、システムの構成要素としての自分自身を提示し、彼らの従来の方法では、時には十分に難しいことができます決めるという事実に正確に構成されています。 これらの脅威の中で発見し、マクロウイルスがあること、および脅威、およびDOS-ウイルスを起動することができます。 多くの専門家は、それは時間の問題であると主張しているが、Windowsのステルスウイルスをまだ開発されていないと考えられています。

ファイルの種類

彼らは何らかの形でファイルシステムに影響を与えるし、ファイルに作用する、または独自のコードでそれらを感染、または暗号化、または破損または削除のためにアクセスできなくなっているため、一般的には、全てのウイルスは、ファイルを呼び出すことができます。

最も単純な例では、現代コーダーウイルス(蛭)である、と私はあなたを愛し悪名高いです。 彼らは、アンチウイルスは、特別なrasshifrovochnyhキーなしでは難しいものではありません生産し、多くの場合、それを行うのは不可能です。 今日AES256暗号化システムとは異なり、そしてAES1024技術を使用し、ので、アンチウイルスソフトウェアのさえも有数の開発者は、何も肩をすくめを行うことができます。 あなたは、トランスクリプトに可能なキーの組み合わせの数に基づいて、十年以上かかることを理解しています。

多型の脅威

最後に、多型現象を利用する脅威、他の様々な。 それは何ですか? ウイルスは常に独自のコードを変更しており、これはいわゆる浮動キーに基づいて行われているという事実。

換言すれば、脅威を識別するためのマスクが見られるように、ので、コードに基づいて、そのパターンによるものだけ変化するだけでなく、復号鍵、不可能です。 多型の特殊なデコーダ(書き起こし)は、このような問題に対処するために使用されています。 しかし、練習が示すように、彼らは唯一の最も簡単なウイルスを解読することができます。 より洗練されたアルゴリズムは、残念ながら、ほとんどの場合、その影響はすることはできません。 我々はまた、ウイルスコードの変更は、元と異なる場合があり、その減少した長さのコピーの作成を伴う非常に重要であることを言う必要があります。

居住者の脅威に対処する方法

最後に、我々は、常駐型ウイルスとの闘いの問題に目を向けると、どんな複雑なコンピュータシステムを保護します。 ご愛顧への最も簡単な方法は、フルタイムのアンチウイルスパッケージのインストールと考えることができ、それが唯一の使用がベストではないフリーソフトウェアであるのですが、そのような「ドクターウェブ」、「カスペルスキーアンチウイルス」、ESET NOD32およびスマートセキュリティの種類のプログラムとして開発者から少なくともシェアウェア(試用)版、ユーザーは常に、インターネットで動作していますか。

しかし、この場合には、誰もがコンピュータに侵入しないような脅威からの免疫ではありません。 もしそうなら、この状況が発生した、初のポータブルスキャナを使用し、ディスクユーティリティレスキューディスクを使用することをお勧めしなければなりません。 彼らは、(ウイルスは、システム内、さらにはメモリ内の自分自身のコピーを作成し、保存することができます)、メインオペレーティングシステムの起動前に、プログラム・インタフェースおよびスキャンを起動するために使用することができます。

そして再び、SpyHunterのようなソフトウェアを使用することは推奨されませんし、後でパッケージからして初心者ユーザーを取り除くためにその関連コンポーネントが問題となります。 そして、もちろん、単に感染したファイルを削除するか、またはハードドライブをフォーマットしようとしないでください。 より良い治療専門のアンチウイルス製品を終了します。

結論

それは上記のそれらに対抗するための常駐ウイルスおよび方法に関連する唯一の主要な側面と考えることを追加するために残っています。 私たちはいわば、コンピュータ上の脅威を見れば結局のところ、世界的な意味では、毎日、それらの多くがあり、開発者の救済は、単に、そのような逆境に対処するための新しい方法を思い付くする時間がありません。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ja.atomiyme.com. Theme powered by WordPress.