256 Shares 3499 views

Jakie robaki?

O Wirusy komputerowe słyszał każdy właściciel komputera podłączonego do Internetu. Jeśli użytkownicy doświadczyli przynajmniej jakieś pojęcie o potencjalnym niebezpieczeństwie, jakie stwarzają takich złośliwych programów, które są rozpowszechnione wśród przybyszów są dwa przeciwstawne poglądy. Według pierwszego, „Pick up” wirus komputerowy może tylko bywalcy witryn dla dorosłych i fanów posiekany oprogramowanie, więc nie można myśleć, że szczególnie takich robaków i innego złośliwego kodu. Zazwyczaj Te komputery użytkowników nie mają oprogramowania antywirusowego (z wyjątkiem systemu). Inne, straszne historie o wypalanie wirusy BIOS zawartość chipa, kradzieży haseł do kont bankowych i tak dalej, boją się ponownie połączyć obcy dysk flash do komputera. Często osoby te zostaną znalezione, kilka programów antywirusowych z nakładających się funkcji (ochronę podobną do Kale). Ale prawdą jest, jak zawsze, jest gdzieś pomiędzy.

Skuteczność wszelkich zaleceń jest znacznie wyższa, jeśli ktoś rozumie sens swoich działań, a nie ślepo być napisane. Więc dzisiaj będziemy patrzeć na to, co jest wirus komputerowy i, w szczególności, robakami sieciowymi.

Wirus – program komputerowy zdolny do samodzielnego klonowania kodu ( „rozmnażajcie się”). Dystrybuowane przez kanały komunikacji lub za pośrednictwem nośników informacji. To ukrywa fakt ich obecności. Wykonuje różne szkodliwe działania – uszkodzenia przekazywane informacje poufne informacje do jej twórcy za pośrednictwem sieci rozległej, itd. Lista działań jest ogromna .. Zakażenie następuje po uruchomieniu komputera (BO) struktury plików, który jest zawarty w kodzie wirusa.

Spośród wszystkich typów wirusów wymagają specjalnych robaki uwagę. Cechą tych programów jest to, że niektóre gatunki (pakietowej) są w stanie zainfekować komputer, który jest po prostu podłączony do Internetu – użytkownik do uruchomienia niczego i nie ma potrzeby, aby otworzyć. robaki sieciowe są rodzajem złośliwego oprogramowania funkcji jest aktywne wykorzystanie sieci lokalnych i globalnych.

Szerzyć korzystać z dwóch sposobów:

  • użytkownik uruchomi zainfekowany plik samemu. To może być prawdziwy e-mail, zmienić rozszerzenie pliku, itp.;
  • Korzystanie błędy w systemach operacyjnych i otwartych portów, robak sieciowy może dostać się do pamięci RAM komputera i dysku twardego.

Dalsze działania następujące po infekcji zależy od zadania, dla którego robak został utworzony. Na pewno każdy słyszał określenie „botnet”. Jego znaczenie polega na tym, że twórcy szkodliwego programu za pośrednictwem Internetu może zarządzać żądania sieci zainfekowanych komputerów. Jeśli to konieczne, daje komendę do kontrolowania wszystkich jego kopii robaka. W wyniku tego ruchu z zainfekowanych komputerów jest przekierowywany do określonego zasobu sieciowego. Ze względu na ogromną liczbę wniosków jednorazowych, zasób przestaje działać (DoS) atak.

Ponadto, stały skanujące inne komputery w sieci w celu ich zakażania powoduje zwiększone obciążenie mocy obliczeniowej, bierze na własne potrzeby kanału internetowego. Niektóre gatunki robaków, raz na komputerze, należy pobrać trojana. W tym przypadku jest to skomplikowane wyzwanie.

Robaki są dość istotne zagrożenie, więc zawsze trzeba mieć skuteczną ochronę antywirusową z modułem aktywnego. Taka ochrona nie obejmuje szukać zainfekowanych plików na nośniku pamięci, a śledzenie podejrzanego zachowania wszystkich programów, które są w pamięci.