Warum Malware klein gemacht wird. Schädliche Software (Malware). Anti-Malware-Softwareprodukte

In diesem Artikel lernen wir es kennen Haupttypen Malware . Es gibt viele verschiedene Arten davon, nehmen wir sie alle der Reihe nach!

Und so werde ich versuchen, alles ganz einfach zu beschreiben, ich denke, es wird Ihnen gefallen! Und los geht's!

Viren

Der erste Typ ist, wie Sie wahrscheinlich alle bereits wissen, „Viren“ (Computer) und „Würmer“ (na ja, auch Computer J). Was ist das? Sicher haben Sie schon viele Definitionen und deren Einordnung gehört? Wenn noch nicht, werden Sie jetzt sicherlich wissen und sich vorstellen, was es ist und wie sie funktionieren!

Viren sind eine Art bösartige Software, die verschiedene nicht autorisierte Aktionen in Ihrem Betriebssystem (Betriebssystem) ausführt, alles hängt von ihrem Zweck ab. Grundsätzlich ist das Virus Programmiercode die Ihrem Computer bestimmte Befehle gibt, die der Computer ausführt. Wie das passiert und wie Viren geschrieben werden, darüber sprechen wir im Artikel „Virenbefehle und wie sie funktionieren“ Nun, das ist erstmal alles über Viren, kommen wir zum nächsten Typ – Würmer.

Würmer

Worms, was ist das und wie funktioniert es? Dies ist auch eine bösartige Software, die einen „Code“ mit einem etwas anderen Plan enthält, nämlich der Hauptunterschied ist die Selbstreproduktion (das Kopieren von sich selbst), jede Kopie davon behält ihre ererbten Selbstreproduktionseigenschaften! Das ist sehr schlecht für die Geschwindigkeit Ihres Computers.

Trojaner

Trojaner sind Programme, die speziell für die spezifischen „Bedürfnisse“ eines Angreifers entwickelt und geschrieben wurden. Beispielsweise kann ein Trojaner Ihre Daten (z. B. Passwörter oder andere Informationen von Ihrem Computer) leicht kopieren.

Ich möchte darauf hinweisen, dass solche Programme auch Informationen oder sogar ein ganzes Befehlssystem auf Ihrem Computer verändern oder blockieren können! Seien Sie vorsichtig, dies sind sehr gefährliche und schädliche Programme, die schwerwiegende Folgen haben können. Lassen Sie mich Ihnen ein Beispiel geben, sagen wir, Ihr Computer hat nach dem Besuch des Internets einen "Trojaner" gefunden und Ihr Antivirus hat ihn in Ihnen gefunden, Sie denken gut, ich werde ihn löschen und das war's! Auf den ersten Blick ist alles logisch, wie sie es aufgegriffen und gelöscht haben, es scheint furchtlos zu sein!

Und wie ich bereits geschrieben habe, kann ein solches Programm bei sorgfältiger Lektüre Informationen und Befehle ändern (Ändern, Änderungen vornehmen) und es stellt sich heraus, dass der Trojaner entfernt wurde und seine Aufgabe bereits erfüllt hat, indem es eine Reihe von Befehlen geändert hat in Ihrem System oder dessen Einstellungen. Was könnte daraus werden? Ja, absolut, zumindest hängt alles vom Code ab und davon, welche Änderungen er am System Ihres PCs gebracht hat.

Das sind die Torten, liebe Leserinnen und Leser! Nun, ich möchte schreiben, wie sich der Trojaner von unterscheidet einfacher Virus. Der Hauptunterschied besteht darin, dass solche Trojaner sich nicht „selbst“ kopieren (keine Kopien von sich selbst erstellen). Nun, machen wir weiter mit den Trojanern!

Der nächste Typ sind ziemlich knifflige Programme und sie werden als „Malware-Dienstprogramme“ bezeichnet. Dies ist eine der schwierigsten Arten von Programmen, da diese Programme sowohl nützlich als auch schädlich sein können. Und natürlich, wie bin ich ohne ein Beispiel :)

Schädliche Dienstprogramme

Ich werde ein Beispiel geben, ein solches Programm ist auf Ihrem PC installiert ( Persönlicher Computer) und dann kann es Ihrem Computer überhaupt nicht schaden, aber wie immer gibt es ein Aber. Ein solches Programm kann das Sicherheitssystem eines anderen Computers von Ihrem aus hacken! Vertreten Sie? Sitzen bedeutet, dass Sie Ihre Möwen trinken, einen Film ansehen und in der Zwischenzeit verarbeitet der Prozessor Ihrer Maschine Befehle, die das Schutzsystem eines anderen Computers umgehen. Es gibt nur wenige solcher Dienstprogramme, aber sie existieren bereits und ich bin auf sie gestoßen! Und so verstehen Sie bei weitem nicht alles über diesen Typ, aber lassen Sie uns das jetzt beenden und zu einem anderen Typ übergehen.

Adware, Pornware und Riskware

Adware, Pornware und Riskware sind etwas komplizierter und etwas detaillierter. Was ist diese Malware? Heh, ich werde versuchen, so klar wie möglich zu sein. Fangen wir an ... Dies ist definitiv eine bedingte Reihe von schädlichen Programmen, da es sowohl schädliche als auch völlig nützliche Programme sein können Lassen Sie uns zur Verdeutlichung noch einmal ein Beispiel geben? Mit einem Beispiel wird alles klarer: Angenommen, Sie sind ein Systemadministrator und müssen ein Remote-Systemverwaltungsprogramm für Computer installieren, für diejenigen, die damit nicht sehr vertraut sind, schreibe ich kurz. Dies ist die Möglichkeit, einen anderen Computer aus der Ferne über ein lokales Netzwerk (Spezialkabel) oder das Internet zu steuern. In diesem Fall ist also alles in Ordnung, da Sie es benötigen, um den Betrieb und die Wartung anderer PCs zu vereinfachen. Aber stell dir vor, wenn in der Rolle Systemadministrator Wird es einen Angreifer geben, der in diese andere Idee einsteigen möchte, um diese Lücke auszunutzen?

Das ist alles kurz beschrieben, ausführlicher werde ich noch viele weitere Artikel über diesen Typ schreiben, wie das alles funktioniert und wie man das alles implementiert und sich vor solchen Bedrohungen schützt.

Bots

Kurz für Wort Roboter(Roboter). Bots sind Programme zur Automatisierung von Aufgaben.

Botnetze

Botnet – eine Gruppe von Computern, die mit Bot-Programmen infiziert sind und von denen aus sie kontrolliert werden einziges Zentrum Management.

Falschmeldungen

Ein Hoax ist eine absichtlich gesendete Fehlinformation Email, und durch einen ahnungslosen wahren Zweck oder eine uninformierte Öffentlichkeit verbreitet werden. Hoaxes werden normalerweise entwickelt, um Benutzer dazu zu bringen, Dinge zu tun, die eigentlich unvernünftig sind. Böswillige Hoaxes können beispielsweise den Benutzer zum Löschen provozieren wichtige Dateien Betriebssystem und erklärt diese Dateien zu gefährlichen Viren.


In vielen Fällen beziehen sich Hoaxes auf glaubwürdige Institutionen und Unternehmen, um die Aufmerksamkeit der Leser zu erregen. Sie verwenden zum Beispiel Sätze wie Microsoft warnt davor... oder CNN-Berichte... Diese Meldungen warnen oft vor schädlichen oder sogar katastrophalen Folgen. Solche Benachrichtigungen haben ein gemeinsames Merkmal – sie ermutigen Benutzer, diese Nachrichten an alle zu senden, die sie kennen, was zunimmt Lebenszyklus Scherze. 99,9 % der Nachrichten dieser Art sind unzuverlässig.
Hoaxes können sich nicht von alleine ausbreiten, die einzige Möglichkeit, nicht auf ihren Köder hereinzufallen, besteht darin, die Richtigkeit der erhaltenen Informationen zu überprüfen, bevor Sie eine erforderliche Aktion ausführen.

Der Betrug

Im weitesten Sinne ist Betrug die Täuschung von Computerbenutzern zum Zwecke der finanziellen Bereicherung oder des regelrechten Diebstahls. Eine der häufigsten Betrugsarten sind nicht autorisierte Faxe oder E-Mails aus Nigeria oder anderen westafrikanischen Ländern. Sie sehen aus wie vollkommen vernünftige Geschäftsvorschläge, erfordern aber Vorauszahlungen vom Empfänger. Solche Angebote sind betrügerisch und alle Zahlungen, die von den Opfern dieser Betrügereien überwiesen werden, werden sofort gestohlen. Eine weitere häufige Form des Betrugs ist Phishing-Angriffeüber E-Mail und Websites. Ihr Ziel ist es, Zugang zu sensiblen Daten wie Bankkontonummern, PIN-Codes usw. zu erhalten. Um dieses Ziel zu erreichen, wird eine E-Mail von einer Person an den Benutzer gesendet, die sich als solche ausgibt Vertraute oder einem Geschäftspartner (Finanzinstitut, Versicherungsunternehmen).

Die E-Mail-Nachricht scheint echt zu sein und enthält Grafiken und Inhalte, die möglicherweise von der Quelle stammen, die der Absender der Nachricht zu sein vorgibt. Der Benutzer wird aufgefordert, persönliche Daten wie Kontonummern oder Benutzernamen und Passwörter einzugeben. Solche Daten können, sofern sie bereitgestellt werden, abgefangen und missbraucht werden.
Es sollte beachtet werden, dass Banken, Versicherungsunternehmen und andere seriöse Unternehmen in unerwünschten E-Mail-Nachrichten niemals nach Benutzernamen und Passwörtern fragen.

Potenziell gefährliche Anwendungen

Gefährliche Anwendungen

Gefährliche Anwendungen sind legitime Programme, die, obwohl sie vom Benutzer persönlich installiert wurden, die Sicherheit des Computers gefährden können. Beispiele hierfür sind kommerzielle Abfangprogramme für Tastatur- oder Bildschirmaufnahmen, Tools für den Fernzugriff, Passwort-Cracker und Sicherheitstestprogramme.

Malware

Begriff Malware(bösartige Software) - gekürzte Version gebräuchlicher Begriff Schädliche Software Bedeutung Malware. Viren, Trojaner, Würmer und Bots fallen in bestimmte Kategorien von Malware.

Zusätzliche Funktionen wie Datenerfassung, Dateilöschung, Festplattenüberschreibung, Überschreiben BIOS etc., die in Viren, Würmern oder Trojanern enthalten sein können.

Phishing

Der Begriff kommt von dem Wort Angeln(Angeln). Phishing-Angriffe sind gefälschte E-Mails E-Mails unter dem Deckmantel verschiedener Formen sozialer und öffentlicher Aktivitäten, deren Zweck es ist, in betrügerischer Weise an vertrauliche personenbezogene Informationen wie Daten zu gelangen Kreditkarten oder Passwörter.

Rootkits

Rootkit- eine Reihe von Tools zur verdeckten Steuerung eines Computers.

Spyware

Spyware nutzt das Internet zum Sammeln vertrauliche Informationenüber den Benutzer ohne dessen Wissen. Etwas Spyware Sammeln Sie Informationen über die auf dem Computer installierten Anwendungen und die besuchten Websites. Andere Programme dieser Art werden mit viel gefährlicheren Absichten erstellt – sie sammeln finanzielle oder persönliche Daten von Benutzern, um sie für persönlichen Gewinn und betrügerische Zwecke zu verwenden.

Trojaner

Trojaner sind bösartige Programme, die sich im Gegensatz zu Viren und Würmern nicht selbst kopieren und Dateien infizieren können. Sie werden normalerweise in Form von ausführbaren Dateien ( .EXE, .COM) und nichts anderes als direkt "Trojaner"-Code enthalten. Daher besteht die einzige Möglichkeit, mit ihnen umzugehen, darin, sie zu entfernen. Trojaner sind ausgestattet verschiedene Funktionen- vom Abfangen von Tastatureingaben (Registrierung und Übertragung jedes Tastendrucks) bis zum Löschen von Dateien (oder Formatieren einer Festplatte). Einige von ihnen ( Backdoor - Programme) sind für einen speziellen Zweck konzipiert - sie installieren die sogenannte "Hintertür" ( Hintertür).

Viren

Ein Virus ist ein Programm, das aktiviert wird, indem es sich selbst in ausführbare Objekte kopiert. Viren können von anderen infizierten Computern, über Speichermedien (Disketten, CDs usw.) oder über ein Netzwerk (lokal oder Internet) auf Ihren Computer gelangen. Die Folgenden sind verschiedene Typen Viren und ihre Beschreibungen.

  1. Dateiviren
  2. Viren, die Dateien infizieren, greifen ausführbare Programme an, insbesondere alle Dateien mit Erweiterungen EXE und KOM.
  3. Skriptviren
  4. Skriptviren sind eine Art von Dateiviren. Sie sind in verschiedenen Skriptsprachen geschrieben ( VBS, JavaScript, SCHLÄGER, PHP usw.). Diese Viren infizieren entweder andere Skripte (z. B. command und service Windows-Dateien oder Linux) oder Teil von Mehrkomponentenviren sind. Skriptviren können andere Dateiformate infizieren, die die Ausführung von Skripts ermöglichen, wie z HTML.
  5. Boot-Viren
  6. Sie greifen Bootsektoren (flexible bzw Festplatte) und installieren ihre Routinen, die beim Start des Computers geladen werden.
  7. Makroviren
Makroviren greifen Dokumente an, in die Makrobefehle (Makros) eingefügt werden können. Diese Viren werden häufig in Textverarbeitungs- oder Tabellenkalkulationsanwendungen eingeführt, da Makros leicht in diese Dateitypen eingefügt werden können.

Eine weitere Möglichkeit, Viren zu klassifizieren, ist nach ihrer Wirkungsweise. Während direkt wirkende Viren ihre Funktion unmittelbar nach der Aktivierung eines infizierten Objekts ausführen, residente Viren im Speicher des Computers gespeichert und betrieben werden.

Würmer sind unabhängige Programme, die Kopien von sich selbst über ein Netzwerk „reproduzieren“. Im Gegensatz zu Viren (für deren Verbreitung eine infizierte Datei erforderlich ist, in der sich diese Viren selbst replizieren) verbreiten sich Würmer aktiv, indem sie Kopien von sich selbst über das lokale Netzwerk und das Internet, E-Mail-Kommunikation oder durch Schwachstellen des Betriebssystems senden.
Gleichzeitig können sie zusätzliche Füllungen enthalten - bösartige Programme (z. B. können sie installieren Backdoor - Programme, die weiter unten besprochen werden), obwohl nicht nur Würmer diese Funktion haben. Würmer können großen Schaden anrichten, oft „verstopfen“ sie Kommunikationswege durch DoS-Angriffe (Denial-Service- Denial of Service). Über das Internet können sich Würmer innerhalb von Minuten auf der ganzen Welt verbreiten.

Backdoor - Programme

Backdoor-Programme (Hintertür) sind Client-Server-Anwendungen, die Entwicklern solcher Programme offen stehen Fernzugriff zu deinem Computer. Im Gegensatz zu herkömmlichen (legitimen) Programmen mit ähnlichen Funktionen Hintertür- Programme ohne Zustimmung des Besitzers des Client-Rechners Zugang verschaffen.


Bezeichnung für h1: Bekannte Viren und ihre Klassifizierung

Es gibt eine Klasse von Programmen, die ursprünglich mit dem Ziel geschrieben wurden, Daten auf dem Computer einer anderen Person zu zerstören, die Informationen einer anderen Person zu stehlen, die Ressourcen einer anderen Person unbefugt zu verwenden usw. oder aus irgendeinem Grund solche Eigenschaften erworben haben. Solche Programme tragen eine bösartige Last und werden dementsprechend als bösartig bezeichnet.

Ein bösartiges Programm ist ein Programm, das auf dem Computer, auf dem es ausgeführt wird, oder auf anderen Computern im Netzwerk Schaden anrichtet.

2.1 Viren

Begriff "Computer Virus" erschien später - offiziell ist sein Autor F. Cohen, ein Mitarbeiter der Lehigh University (USA), 1984 auf der siebten Konferenz zur Informationssicherheit. Das Hauptmerkmal eines Computervirus ist die Fähigkeit, sich selbst zu reproduzieren.

Computer Virus ist ein Programm, das in der Lage ist, Duplikate von sich selbst zu erstellen (die nicht unbedingt mit dem Original identisch sind) und diese in Computernetzwerke und/oder Dateien, Computersystembereiche und andere ausführbare Objekte einzufügen. Gleichzeitig behalten Duplikate die Fähigkeit zur weiteren Verbreitung.

Herkömmlicherweise kann der Lebenszyklus eines Computervirus in fünf Phasen unterteilt werden:

    Einbruch in den Computer eines anderen

    Aktivierung

    Suchen Sie nach Objekten für eine Infektion

    Anfertigen von Kopien

    Kopien einbetten

Der Virus kann sowohl in mobile Medien als auch in Netzwerkverbindungen eindringen – eigentlich alle Kanäle, über die eine Datei kopiert werden kann. Im Gegensatz zu Würmern verwenden Viren jedoch keine Netzwerkressourcen – eine Virusinfektion ist nur möglich, wenn der Benutzer sie auf irgendeine Weise aktiviert hat. Er hat beispielsweise eine infizierte Datei per Mail kopiert oder erhalten und diese selbst gestartet oder einfach geöffnet.

Nach dem Eindringen folgt die Aktivierung des Virus. Dies kann auf verschiedene Weise geschehen, und je nach gewählter Methode werden Viren in mehrere Typen unterteilt. Die Klassifizierung von Viren ist in Tabelle 1 dargestellt:

Tabelle 1- Arten von Computerviren

Name

Beschreibung

Boot-Viren

Bootsektoren infizieren Festplatte und mobile Medien.

Dateiviren

Klassische Dateiviren

Sie werden auf verschiedene Weise in ausführbare Dateien eingebettet (embed their Schadcode oder komplett überschreiben), Zwillingsdateien erstellen, Kopien von sich in verschiedenen Verzeichnissen der Festplatte erstellen oder Organisationsfunktionen nutzen Dateisystem

Makroviren

die in einer internen Sprache geschrieben sind, die sogenannten Makros einer Anwendung. Die überwiegende Mehrheit der Makroviren verwendet Texteditor-Makros Microsoft Word

Skriptviren

geschrieben als Skripte für eine bestimmte Kommando-Shell - z.B. bat-Dateien für DOS oder VBS und JS - Skripte für Windows Scripting Host (WSH)

Ein weiterer Unterschied zwischen Viren und anderen bösartigen Programmen ist ihre starke Bindung an Betriebssystem oder Shell-Programm, für das jeder einzelne Virus geschrieben wurde. Das bedeutet, dass das Virus Microsoft Windows funktioniert nicht und infiziert Dateien auf einem Computer, auf dem ein anderes Betriebssystem installiert ist, z. B. Unix. Ebenso wird ein Makrovirus für Microsoft Word 2003 höchstwahrscheinlich nicht funktionieren Microsoft-Anwendung Excel97.

Beim Vorbereiten ihrer Virenkopien zum Maskieren vor Antivirenprogrammen können sie Technologien wie die folgenden verwenden:

    Verschlüsselung- In diesem Fall besteht der Virus aus zwei Teilen: dem Virus selbst und dem Encoder.

    Metamorphose- Bei Anwendung dieser Methode werden Virenkopien erstellt, indem einige Befehle durch ähnliche ersetzt, Teile des Codes neu angeordnet und zusätzliche Befehle zwischen ihnen eingefügt werden, die normalerweise nichts bewirken.

Dementsprechend können Viren je nach verwendeter Methode in verschlüsselte, metamorphe und polymorphe unterteilt werden, wobei eine Kombination aus zwei Arten der Maskierung verwendet wird.

Das Hauptziel jedes Computervirus besteht darin, sich auf andere Computerressourcen auszubreiten und als Reaktion auf bestimmte Ereignisse oder Benutzeraktionen (z. B. am 26. Tag jedes geraden Monats oder beim Neustart des Computers) spezielle Aktionen auszuführen. Sonderaktionen sind oft schädlich.

Das Thema unseres heutigen Gesprächs ist also Malware. Wir werden herausfinden, was es ist, wie sie sich auf Computern manifestieren, wie Sie diese Infektion "fangen" können, und sie alle nach Gefahren klassifizieren. Versuchen wir außerdem zu verstehen, wie es möglich sein wird, sie ein für alle Mal aus dem Betriebssystem zu entfernen. Welche Programme helfen uns dabei? Welches ist das Beste für die anstehende Aufgabe? All dies wird nun besprochen.

Was sind

Beginnen wir damit, zu verstehen, was Malware ist. Schließlich hängt dies zum größten Teil von der Behandlung des Computers ab. Jede Infektion hat ihren eigenen Ansatz, der hilft, die Wurzel des Problems zu beseitigen.

Im Allgemeinen ist ein Schadprogramm jede Anwendung, die mit dem Ziel erstellt wurde, das Betriebssystem zu zerstören und an die persönlichen Daten des Benutzers zu gelangen. Außerdem schadet die Hauptfunktion Ihrem Computer. Sie müssen also hart daran arbeiten, sich vor dieser Infektion zu schützen.

Schadprogramme können, wie bereits erwähnt, klassifiziert werden. Darüber hinaus lässt sich anhand dieser Klassifizierung der Gefährlichkeitsgrad einer bestimmten Anwendung bestimmen. Lernen wir euch alle Typen kennen.

Der erste ist Spam. Die am wenigsten gefährlichen, wenn auch unangenehmen Viren (Malware), denen nur begegnet werden kann. Normalerweise darauf ausgerichtet, zahlreiche Anzeigen und Unordnung anzuzeigen Zentralprozessor mit ihren Aufgaben. Manchmal können sie persönliche Daten stehlen.

Die zweite Art von Viren sind Würmer. Auch eine sehr "schwache" Infektion. In der Regel gelangt es zum Zwecke der eigenen Vervielfältigung auf einen Computer. Außerdem laden sie wie im vorherigen Fall den Prozessor. Das Ergebnis ist eine Verlangsamung des Computers. Nicht kritisch, aber trotzdem nervig.

Die folgende Malware sind Trojaner. Sie sind die gefährlichsten Objekte. Sie zerstören das Betriebssystem, verstopfen Ihren Computer, stehlen Ihre persönlichen Daten ... Im Allgemeinen ein Sammelsurium aller schädlichen Anwendungen. Sie müssen sofort entsorgt werden.

Die letzte Option, auf die man stoßen kann, sind Spione. Entwickelt, um persönliche Informationen zu stehlen. Manchmal können sie das Betriebssystem zerstören und sich vermehren. Sie sind für den Benutzer und den Computer nicht besonders gefährlich, aber für die Daten ist dies eine große Bedrohung. Das System benötigt einen guten und zuverlässigen Schutz vor Malware, um alle Dokumente sicher und intakt zu halten.

Wo leben sie

Nun, wir haben Sie bereits mit der Klassifizierung sowie dem Grad der Gefahr aller Computerinfektionen getroffen, denen ein moderner Benutzer ausgesetzt sein kann. Jetzt lohnt es sich zu wissen, wie Malware verbreitet wird und wo Sie sie treffen können.

Der erste Anführer auf unserer Liste sind verdächtige Anzeigen während weltweites Netz. Zum Beispiel ein Angebot Kostenfreier Download Ein Buch, das Ihnen beibringt, wie man in 2 Wochen Millionen verdient. Manchmal reicht es aus, nur einem Link oder einem Banner zu folgen, und schon ist der Computer infiziert.

Außerdem sind Viren und Malware ständig auf verbotenen Websites, intimen Ressourcen, Torrents usw. vorhanden. Besuchen Sie wie im vorherigen Fall einfach die Website - und die Infektion sitzt bereits auf dem Computer. Meistens werden selbst die meisten nicht in der Lage sein, Ihnen zu helfen, eine Infektion zu verhindern.

Den dritten Platz belegen verschiedene, die in der Regel ein benötigtes Dokument auf Ihren Computer herunterladen und dann schädliche Inhalte in einem Trailer installieren. Versuchen Sie, solche Manager nicht sehr oft zu verwenden. Es ist besser, eine Weile zu warten und das Dokument über einen Browser herunterzuladen - es gibt bereits eine Art Schutz. Nicht sehr gut, aber trotzdem hilft es uns in den meisten Fällen wirklich.

Manchmal wird Malware über E-Mail-Kampagnen verbreitet. Sie gehen zu einem unbekannten Brief, der an Sie gesendet wurde - und Sie sind fertig! Es ist besser, unverständliche Nachrichten nicht zu lesen, wenn Sie nicht genau wissen, woher sie stammen.

Manifestation

Nun, jetzt ist es an der Zeit herauszufinden, woran Sie erkennen können, dass Ihr Computer infiziert ist. Schließlich hilft uns das, darüber nachzudenken, wie wir Malware rechtzeitig von einem Computer entfernen können. Es sei darauf hingewiesen, dass die Benutzer auf viele "Signale" nicht mehr achten. Jetzt werden wir daran erinnern, um nichts aus den Augen zu verlieren.

Das erste deutliche Zeichen ist das Erscheinen von Bremsen auf dem Computer. All dies ist auf die Belastung des Zentralprozessors zurückzuführen. Obwohl dieses Verhalten durch einen banalen Systemfehler verursacht werden kann. Gehen Sie einfach noch einmal auf Nummer sicher und überprüfen Sie Ihren Computer auf Viren.

Das zweite Signal ist das Erscheinen neuer Inhalte auf dem Computer. Dabei wir reden nur über Software die du nicht gesetzt hast. Und manchmal haben sie nicht einmal von der Existenz davon gehört. Sie sollten solche nicht ausführen und noch mehr versuchen, in ihnen zu arbeiten.

Als nächstes kommt das Erscheinen von Spam und Werbung auf dem Computer sowie eine Änderung Startseite dein Browser. In diesem Fall sollten Sie sofort Alarm schlagen – denn Sie haben definitiv einen Infekt. Der Anti-Malware-Schutz hat offenbar versagt und irgendeinen Virus übersehen.

Außerdem können eine Vielzahl von Fehlern und Fehlfunktionen im Computer beobachtet werden. Es gibt Fehler in Anwendungen und spontanes Herunterfahren / Neustarten und viele weitere dieser Art von "Überraschungen". All dies sollte besondere Aufmerksamkeit geschenkt werden.

So deinstallieren Sie: Antivirus

Jetzt ist es an der Zeit, herauszufinden, was Malware-Entfernungsprogramme sind. Die ersten Anwendungen, mit denen wir uns vertraut machen werden - Diese Software zielt darauf ab, eine Infektion zu finden und zu entfernen, die in einen Computer eingedrungen ist, und bietet einen zuverlässigen Schutz für das Betriebssystem.

Um ehrlich zu sein, gibt es jetzt viele Antivirenprogramme. Jeder Benutzer kann diejenige installieren, die ihm besonders gefällt. Es gibt keinen grundlegenden Unterschied zwischen ihnen. Dennoch der beste Weg Dr.Web, Nod32, Avast kommen mit ihrer Arbeit zurecht. Wie viele Benutzer bemerken, sind es diese Antivirenprogramme, die eine Infektion schnell erkennen und sie dann entfernen, wodurch das Betriebssystem nur minimal beschädigt wird.

Antispyware

Der zweite Verbündete im Kampf gegen Viren ist Anti-Spyware. Im Gegensatz zu Antivirenprogrammen zielt die Aktion solcher Inhalte darauf ab, Computer-Spyware-Viren zu erkennen und zu entfernen. Sie werden keine Trojaner finden. In der Regel werden sie nach dem Antivirus auf dem Computer verwendet.

Malware-Entfernungsprogramme sind sehr umfangreich. Trotzdem kann ein Anführer unter ihnen herausgegriffen werden, der Spione im Betriebssystem perfekt sucht und eliminiert. Das ist SpyHunter.

Sie müssen es nur selbst herunterladen, installieren und aktivieren letzte Version diese Sicherheit. Starten Sie danach die Anwendung, richten Sie einen Scan ein und starten Sie ihn. Löschen Sie als Nächstes alles, was gefunden wurde (dafür wird eine spezielle Schaltfläche angezeigt). Das ist alles. Die Anwendung ist frei verfügbar und hat auch eine einfache und intuitive Benutzeroberfläche.

Für die Registrierung

Manchmal werden Viren und Spyware in der Registrierung Ihres Computers registriert. Dies erschwert den Heilungsprozess erheblich. Was kann in dieser Situation getan werden?

Natürlich können Sie die Registrierung selbst von dem Virus befreien. Aber es ist am besten, es für diesen Zweck zu verwenden spezielle Dienstprogramme. Zum Beispiel CCleaner. Mit seiner Hilfe können Sie Ihren Computer einfach scannen und dann alle "zusätzlichen" und gefährlichen Daten in der Systemregistrierung bereinigen.

Laden Sie dazu das Programm herunter, installieren Sie es, führen Sie es aus und konfigurieren Sie es. Nach dem Start müssen Sie auf der linken Seite des Bildschirms alle Bereiche der Festplatte sowie die Browser abhaken. Klicken Sie danach auf „Analyse“ und dann auf „Bereinigung“. Das ist alles. Ziemlich leicht und einfach. Selbst ein unerfahrener Benutzer kann mit dieser Anwendung umgehen.

Wir entfernen Programme

Natürlich ist alles, was oben beschrieben wurde, ein ausgezeichneter Schritt, um alle Viren zu beseitigen, die über dem System hängen. Es stimmt, sie sollten nicht begrenzt werden. Lassen Sie uns herausfinden, welche anderen Schritte zu unternehmen sind, wenn Sie plötzlich eine Art Computerinfektion im System finden.

Natürlich ist dies die Entfernung von allen zusätzliche Programme auf dem Computer. Bei all dem sollte besonderes Augenmerk auf die Inhalte gelegt werden, die nach der Infektion des Systems erschienen sind. Um es loszuwerden, müssen Sie Dort verwenden, nach „Programme hinzufügen oder entfernen“ suchen und dann warten, bis die Liste aller installierten Inhalte geladen ist. Als nächstes - finden Sie, was "von selbst" installiert wurde, wählen Sie die Zeile aus und klicken Sie auf "Löschen". Das ist alles.

Den Kampf beenden

Heute haben wir mit Ihnen über Malware gesprochen, klassifiziert und verstanden, welche Merkmale einen gesunden Computer von einem infizierten unterscheiden. Darüber hinaus haben wir uns mit den beliebtesten Programmen zum Entfernen von Computerinfektionen vertraut gemacht.

Im Allgemeinen läuft die gesamte Wiederherstellung von Betriebssystemen auf den folgenden Algorithmus hinaus: alle installierte Anwendungen(Drittanbieter) wird das System mit einem Antivirenprogramm überprüft, dann mit Antispyware gescannt und anschließend die Registrierung bereinigt. Es endet mit einem einfachen Neustart des Computers. Damit sind alle Probleme gelöst.

Hallo wieder.
Das Thema des heutigen Artikels. Arten von Computerviren, Prinzipien ihrer Arbeit, Infektionswege mit Computerviren.

Was ist es überhaupt Computer Virus.

Ein Computervirus ist ein speziell geschriebenes Programm oder eine Zusammenstellung von Algorithmen, das zu folgenden Zwecken geschrieben wurde: Witze machen, den Computer einer anderen Person beschädigen, Zugriff auf Ihren Computer erlangen, Passwörter abfangen oder Geld erpressen. Viren können sich selbst kopieren und Ihre Programme und Dateien sowie Bootsektoren mit bösartigem Code infizieren.

Arten von Malware.

Schädliche Programme können in zwei Haupttypen unterteilt werden.
Viren und Würmer.


Viren- verbreitet durch bösartige Datei, die Sie möglicherweise aus dem Internet heruntergeladen haben, auf einer Raubkopie befinden oder häufig unter dem Deckmantel von Skype übertragen werden nützliche Programme(Mir ist aufgefallen, dass Schulkinder oft auf Letzteres stoßen, sie bekommen angeblich einen Mod für ein Spiel oder Cheats, aber tatsächlich kann es sich um einen Virus handeln, der Schaden anrichten kann).
Der Virus führt seinen Code in eines der Programme ein oder wird von einem separaten Programm an der Stelle maskiert, an der Benutzer normalerweise nicht hingehen (Ordner mit dem Betriebssystem, versteckte Systemordner).
Der Virus kann sich nicht selbst starten, es sei denn, Sie führen das infizierte Programm selbst aus.
Würmer bereits viele Dateien auf Ihrem Computer infizieren, zum Beispiel alle .exe-Datei s, Systemdateien, Bootsektoren usw.
Würmer dringen meistens selbst in das System ein, indem sie Schwachstellen in Ihrem Betriebssystem, Ihrem Browser oder einem bestimmten Programm ausnutzen.
Sie können durch Chats eindringen, Kommunikationsprogramme wie Skype, icq, können per E-Mail verteilt werden.
Sie können sich auch auf Websites befinden und die Schwachstelle Ihres Browsers nutzen, um in Ihr System einzudringen.
Die Würmer können sich ausbreiten lokales Netzwerk, wenn einer der Computer im Netzwerk infiziert ist, kann er sich auf andere Computer ausbreiten und alle Dateien in seinem Pfad infizieren.
Würmer versuchen, für die beliebtesten Programme zu schreiben. Der derzeit beliebteste Browser ist beispielsweise Chrome, sodass Betrüger versuchen werden, darunter zu schreiben und bösartigen Code auf darunter liegenden Websites zu erstellen. Weil es oft interessanter ist, Tausende von Benutzern zu infizieren, die es verwenden beliebtes Programm als hundert mit einem unbeliebten Programm. Obwohl Chrom den Schutz ständig verbessert.
Der beste Schutz von Netzwerkwürmern Mai ist es, Ihre Programme und Ihr Betriebssystem zu aktualisieren. Viele vernachlässigen Updates, was sie oft bereuen.
Vor einigen Jahren ist mir folgender Wurm aufgefallen.

Aber er ist offensichtlich nicht über das Internet gekommen, sondern höchstwahrscheinlich über eine Raubkopie. Die Essenz seiner Arbeit war wie folgt: Er erstellte sozusagen eine Kopie jedes Ordners auf einem Computer oder einem Flash-Laufwerk. Tatsächlich erstellte er jedoch keinen ähnlichen Ordner, sondern eine exe-Datei. Wenn Sie auf eine solche Exe-Datei klicken, verbreitet sie sich noch mehr im System. Und alles, was Sie tun mussten, war, es loszuwerden, zu einem Freund mit einem Flash-Laufwerk zu kommen, Musik von ihm herunterzuladen und mit einem Flash-Laufwerk zurückzukehren, das mit einem solchen Wurm infiziert war, und musste es erneut entfernen. Ob dieser Virus dem System weitere Schäden zugefügt hat, weiß ich nicht, aber bald hörte dieser Virus auf zu existieren.

Die wichtigsten Arten von Viren

Tatsächlich gibt es viele Arten und Varianten von Computerbedrohungen. Und es ist unmöglich, alles zu sehen. Daher werden wir die in letzter Zeit am häufigsten vorkommenden und die unangenehmsten betrachten.
Viren sind:
Datei- sich in einer infizierten Datei befinden und aktiviert werden, wenn der Benutzer dieses Programm einschaltet, sie können nicht selbst aktiviert werden.
Stiefel- kann geladen werden Windows booten Schlagen von Autoload, beim Einlegen eines Flash-Laufwerks oder dergleichen.
- Makroviren - Dies sind verschiedene Skripte, die auf der Website zu finden sind, sie können Ihnen per E-Mail oder in Word- und Excel-Dokumenten zugesandt werden, sie führen bestimmte Funktionen aus, die in den Computer eingebettet sind. Nutzen Sie Schwachstellen in Ihren Programmen aus.

Arten von Viren.
-Trojaner
— Spione
- Ransomware
— Vandalen
— Rootkits
— Botnet
— Keylogger
Dies sind die grundlegendsten Arten von Bedrohungen, denen Sie begegnen können. Aber in Wirklichkeit gibt es noch viel mehr.
Einige Viren können sogar kombiniert werden und mehrere Arten dieser Bedrohungen gleichzeitig enthalten.
- Trojaner. Der Name kommt vom Trojanischen Pferd. Dringt es unter dem Deckmantel harmloser Programme in Ihren Computer ein, kann es sich Zugang zu Ihrem Computer verschaffen oder Ihre Passwörter an den Besitzer senden.
In letzter Zeit sind Trojaner, sogenannte Stealer, weit verbreitet. Sie können gespeicherte Passwörter in Ihrem Browser oder in Spiel-Mail-Clients stehlen. Unmittelbar nach dem Start kopiert es Ihre Passwörter und sendet Ihre Passwörter an eine E-Mail oder ein Hosting an einen Angreifer. Es bleibt ihm überlassen, Ihre Daten zu erheben, danach werden sie entweder verkauft oder für eigene Zwecke verwendet.
— Spione (Spyware) Benutzeraktionen verfolgen. Welche Websites der Benutzer besucht oder was der Benutzer auf seinem Computer tut.
- Ransomware. Dazu gehören Winlocker. Das Programm blockiert den Zugriff auf den Computer vollständig oder vollständig und erfordert Geld zum Entsperren, z. B. auf ein Konto legen oder so weiter. Auf keinen Fall sollten Sie Geld schicken, wenn Sie darauf hereinfallen. Der Computer wird nicht für Sie entsperrt und Sie verlieren Geld. Sie haben einen direkten Weg zur Drweb-Website, wo Sie erfahren, wie Sie viele Winlocker entsperren können, indem Sie einen bestimmten Code eingeben oder einige Aktionen ausführen. Einige Winlocker können zum Beispiel an einem Tag verschwinden.
— Vandalen kann den Zugriff auf Antiviren-Websites und den Zugriff auf Antiviren- und viele andere Programme blockieren.
— Rootkits(Rootkit) - Hybridviren. Sie können verschiedene Viren enthalten. Sie können auf Ihren PC zugreifen, und eine Person hat vollen Zugriff auf Ihren Computer, und sie können mit der Kernel-Ebene Ihres Betriebssystems verschmelzen. Kam aus der Welt Unix-Systeme. Sie können verschiedene Viren maskieren, Daten über den Computer und über alle Computerprozesse sammeln.
— Botnet ziemlich fiese sache. Botnets sind riesige Netzwerke infizierter „Zombie“-Computer, die für DDoS-Websites und andere Cyber-Angriffe mit den infizierten Computern verwendet werden können. Dieser Typ ist sehr verbreitet und schwer zu erkennen, selbst Antivirus-Unternehmen wissen möglicherweise lange Zeit nichts von ihrer Existenz. Viele Menschen können mit ihnen infiziert sein und es nicht einmal ahnen. Sie sind keine Ausnahme, und vielleicht sogar ich.
Keylogger(Keylogger) - Keylogger. Sie fangen alles ab, was Sie über die Tastatur eingeben (Websites, Passwörter) und senden sie an den Eigentümer.

Infektionswege mit Computerviren.

Hauptinfektionswege.
— Schwachstelle des Betriebssystems.

Schwachstelle im Browser

- Die Qualität des Antivirus ist lahm

— Dummheit der Benutzer

- Wechselmedien.
Schwachstelle des Betriebssystems- Egal wie sehr sie versuchen, den Schutz für das Betriebssystem zu verbessern, Sicherheitslücken werden im Laufe der Zeit gefunden. Die meisten Viren werden unter Windows geschrieben, da es das beliebteste Betriebssystem ist. Die beste Verteidigung besteht darin, Ihr Betriebssystem auf dem neuesten Stand zu halten und zu versuchen, die neueste Version zu verwenden.
Browser- Dies geschieht aufgrund von Browser-Schwachstellen, insbesondere wenn sie wieder alt sind. Es wird auch mit häufigen Updates behandelt. Es kann auch zu Problemen kommen, wenn Sie Browser-Plug-ins von Drittanbieter-Ressourcen herunterladen.
Virenschutzkostenlose Antivirenprogramme die weniger Funktionalität haben als kostenpflichtige. Obwohl die bezahlten keine 100 Ergebnisse in Verteidigung und Fehlzündungen liefern. Es ist jedoch wünschenswert, mindestens ein kostenloses Antivirenprogramm zu haben. Ich habe in diesem Artikel bereits über kostenlose Antivirenprogramme geschrieben.
Dummheit der Benutzer— auf Banner klickt, verdächtigen Links aus E-Mails folgt usw., Software von verdächtigen Orten installiert.
Wechselmedien— Viren können automatisch von infizierten und speziell vorbereiteten Flash-Laufwerken und anderen Wechselmedien installiert werden. Vor nicht allzu langer Zeit hörte die Welt von der Schwachstelle BadUSB.

https://avi1.ru/ - Auf dieser Website können Sie eine sehr günstige Werbung in sozialen Netzwerken kaufen. Sie werden auch wirklich bekommen profitables Angebot um Ressourcen für ihre Seiten zu erwerben.

Arten von infizierten Objekten.

Dateien- Sie infizieren Ihre Programme, Ihr System und normale Dateien.
Bootsektoren- residente Viren. Sie infizieren, wie der Name schon sagt, die Bootsektoren des Computers, ordnen ihren Code dem Hochfahren des Computers zu und werden beim Start des Betriebssystems ausgeführt. Manchmal sind sie gut getarnt, was beim Start schwer zu entfernen ist.
MakrosWord-Dokumente, Excel und dergleichen. Ich verwende Makros und Tool-Schwachstellen Microsoft Office führt seinen bösartigen Code in Ihr Betriebssystem ein.

Anzeichen einer Computervirusinfektion.

Nicht die Tatsache, dass das Auftreten einiger dieser Zeichen das Vorhandensein eines Virus im System bedeutet. Wenn dies jedoch der Fall ist, wird empfohlen, Ihren Computer mit einem Antivirenprogramm zu überprüfen oder einen Spezialisten zu kontaktieren.
Eines der häufigsten Symptome ist es ist eine schwere Belastung für den Computer. Wenn Ihr Computer langsam läuft, obwohl Sie nichts eingeschaltet zu haben scheinen, können Programme Ihren Computer stark belasten. Aber wenn Sie ein Antivirenprogramm haben, beachten Sie, dass Antivirenprogramme selbst den Computer sehr gut laden. Und in Ermangelung einer solchen Software, die geladen werden kann, sind Viren wahrscheinlicher. Generell rate ich Ihnen, die Anzahl der Autostart-Programme im Autorun zunächst zu reduzieren.

Es kann auch eines der Anzeichen einer Infektion sein.
Aber nicht alle Viren können das System stark belasten, bei manchen sind Veränderungen kaum zu bemerken.
Systemfehler. Treiber funktionieren nicht mehr, einige Programme funktionieren nicht mehr richtig oder stürzen oft mit einem Fehler ab, aber sagen wir mal, das wurde vorher nicht bemerkt. Oder Programme werden häufig neu gestartet. Dies geschieht natürlich aufgrund von Antivirenprogrammen, z. B. hat das Antivirenprogramm es versehentlich gelöscht, weil es die Systemdatei für bösartig hielt, oder eine wirklich infizierte Datei gelöscht, mit der es jedoch verbunden war Systemdateien Programme und Entfernung verursachten solche Fehler.


Das Erscheinen von Anzeigen in Browsern oder sogar Banner erscheinen auf dem Desktop.
Das Auftreten von Nicht-Standard-Sounds wenn der Computer läuft (Quietschen, Klicken ohne Grund und dergleichen).
CD/DVD-Laufwerk öffnet sich von selbst, oder beginnt einfach mit dem Lesen der Disc, obwohl die Disc nicht vorhanden ist.
Längeres Ein- oder Ausschalten des Computers.
Hijacking Ihrer Passwörter. Wenn Sie bemerken, dass verschiedene Spam-Mails in Ihrem Namen gesendet werden, von Ihrer Briefkasten oder Seiten Soziales Netzwerk, da die Wahrscheinlichkeit, dass der Virus in Ihren Computer eingedrungen ist und die Passwörter an den Besitzer übertragen hat, empfehle ich Ihnen, wenn Sie dies bemerken, unbedingt mit dem Antivirenprogramm nachzufragen (obwohl es keine Tatsache ist, dass der Angreifer auf diese Weise an Ihr Passwort gekommen ist). .
Häufiger Festplattenzugriff. Jeder Computer hat eine Kontrollleuchte, die bei Gebrauch blinkt. verschiedene Programme oder beim Kopieren, Herunterladen, Verschieben von Dateien. Wenn Ihr Computer beispielsweise gerade eingeschaltet ist, aber keine Programme verwendet werden, die Anzeige jedoch häufig zu blinken beginnt, werden angeblich Programme verwendet. Dies sind bereits Viren auf Festplattenebene.

Das gilt eigentlich als Computervirus, dem Sie im Internet begegnen können. Tatsächlich gibt es jedoch viel mehr davon, und es ist nicht möglich, sich vollständig zu schützen, es sei denn, Sie nutzen das Internet nicht, kaufen keine Disketten und schalten den Computer überhaupt nicht ein.