SzámítógépekBiztonság

A polimorf vírusok - mi ez, és hogyan kell kezelni őket?

Mindannyian hallottunk a veszélyeket a rosszindulatú szoftverek, különösen a hálózathoz. Speciális program elleni védelem különböző fenyegetések jó pénz, de van-e értelme az ilyen költségek? Tekintsük a leggyakoribb fertőzés média, különösen a legveszélyesebb közülük - polimorf vírusok.

Hogy mit jelent a fertőzés

Ennek analógiájára az orvostudomány, a számítógépes rendszerek tekinthetők külön „szervezetek”, amelyek képesek felvenni a „fertőzés” alatt a kölcsönhatás a digitális környezet: az interneten illetve használata révén a cserélhető adathordozók nem tesztelt. Innen a neve a legtöbb rosszindulatú programok - vírusok. Az elején az ő megjelenése polimorf vírusok is szórakoztató a szakértők, amit egy teszt képességeiket, valamint tesztelése bizonyos védelmi rendszerek számítógépes rendszerek és a hálózati erőforrásokat. Most a hackerek kényeztető költözött nyíltan bűncselekmények, valamint azért, mert a globalizáció digitális bankrendszerek hozzáférést biztosító e-pénztárca gyakorlatilag bárhol a világon. Maga az információ, amelyre most is vadásznak a vírusírók, most könnyebben hozzáférhető, annak értéke nőtt több és több száz alkalommal, mint a pre-digitális alkalommal.

Leírása és története előfordulási

A polimorf vírusok, mint a neve is sugallja, képesek megváltoztatni a saját kódját, amikor létrehozza a másolatot. Így fészekalja vírus nem lehet meghatározni, vírusellenes szerek egy maszkot, és megállapította, az egész egy egyszerű hurok. Az első vírus változtatni a saját kódját technológia adták vissza 1990 néven kaméleon. Súlyos fejlesztése vírusírás technológia egy kicsit később, az Advent a polimorf kódgenerátorok, amelyek közül az egyik az úgynevezett Trident polimorf Engine oszlott részletes utasításokat az archívumban a BBS. Az idő múlásával polimorfizmus technológia nem ment át semmilyen jelentős változás, de vannak más módon elrejteni rosszindulatú tevékenységek.

a vírusok terjedésének

Amellett, hogy a népszerű spammerek és vírusírók az e-mail rendszerek, a mutáns vírusok bejutnak a számítógép mellett a letöltött fájlok segítségével fertőzött internetes források segítségével egy speciális linket. A fertőzéshez használhatják fertőzött másolatai híres helyek. Cserélhető adathordozók, jellemzően felülírni funkciót is válhat a fertőzés forrását, mert bennük a fertőzött fájlokat, hogy a felhasználó képes futtatni magát. Különböző kérések telepítők ideiglenesen tiltsa anti-vírus szoftver kell egy jelet, hogy a felhasználó legalább egy mély vizsgálatot futtatható fájlokat. Automatikus eloszlása vírusok esetén lehetséges a behatolók hátrányai védelmi rendszerek, mint programalkalmazások célja elsősorban a speciális típusú hálózatok és operációs rendszerek. Népszerűsítése irodai szoftverek is felkeltette a támadók, ami egy speciális fertőzött makrókat. Ezek vírus programokat egy komoly hátránya van, ezek „kapcsolt”, hogy a fájltípus, makro-vírusok egy Word-fájl nem lép kölcsönhatásba az Excel táblázatkezelő.

típusú polimorfizmus

A polimorf szerkezet felosztva bonyolultsága az algoritmusok által használt több csoportban. Oligomorfnye - nagyon egyszerű - használja az állandó titkosítja a saját kódját, így akár egy könnyű antivírus képes kiszámolni, és semlegesíti azokat. Ezt követi a kódok néhány utasítást a titkosításhoz és a használata „üres” kódot, hogy észlelje ezeket a vírusvédelmi programokat kell tenni, hogy kiszűrjük a szemetet csapat.

Vírusok alkalmazásával változtatni saját szerkezetét veszteség nélkül a funkcionalitás, valamint más kriptográfiai technika megvalósítása alacsony szintű, már komoly kihívást jelentenek a vírusellenes kimutatására. Gyógyíthatatlan polimorf vírusok álló szoftver blokkolja beléphet része a kód különböző helyeken a fertőzött fájlt. Tény, hogy ez a vírus nem szükséges használni „üres” kód, amely a használt végrehajtható kódot a fertőzött fájlokat. Szerencsére a felhasználók és az anti-vírus szoftver fejlesztők írásban ezeket a vírusokat igényel komoly ismerete szerelő és csak azok a programozók egy nagyon magas szintű.

Célok, célkitűzések és működési elve

Vírusos kód részeként egy olyan hálózati féreg is jelentenek nagy veszélyt, mert azon túl, hogy a terjedési sebesség, adatok találhatók a káros hatások és szennyeződése rendszerfájlokat. Fej-vírus polimorf összetétele a férgek, vagy az alapján, hogy kódot megkönnyíti, hogy megkerülje a biztonsági funkciók a számítógép. A vírusok célok igen különbözőek lehetnek, az egyszerű lopás a teljes megsemmisítése rögzített adatok állandó adathordozók, valamint a zavar az operációs rendszerek és azok teljes destabilizációját. Néhány vírus programokat képesek átvinni az irányítást a számítógép támadók nyílt vagy rejtett kiváltó egyéb prog Ramm, csatlakoztassa a hálózati erőforrásokhoz vagy fizetett az egyszerű fájlátvitel. Mások képesek zökkenőmentesen „élő” a memóriában, és hogy ellenőrizzék a jelenlegi folyamat a futó alkalmazások a keresést a megfelelő fájlokat megfertőzni, vagy hozzon létre interferencia a felhasználó.

védelmi módszereket

Telepítése anti-vírus kötelező minden számítógép csatlakozik a hálózathoz, mivel az operációs rendszer nem tudja megvédeni magát a rosszindulatú programoktól, de a legegyszerűbb. A időszerűsítését adatbázisok és szisztematikus fájlok ellenőrzésének, továbbá a folyamatos monitoring rendszer is segít felismerni a fertőzés forrásának felszámolásához. Ha a régebbi vagy lassabb számítógépek ma is könnyen telepíthető antivírus szoftvert használó felhő tárolási vírusadatbázis. A kiválasztás az ilyen programok nagyon széles, és ezek mind hatékonyak különböző mértékben, az ára anti-vírus szoftver nem mindig beszél az ő nagy megbízhatóság. A határozott plusz fizetett program - a jelenlévő aktív ügyfélszolgálat és a gyakori frissítések a vírus adatbázisok azonban egy ideig szabad analógok is reagál az új vírus aláírás a hálózatban.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.unansea.com. Theme powered by WordPress.