Խաղի fallout 4 առաքելության ինսայդերային տեղեկատվություն: Ինչպես են վիրուսները հայտնվում Android-ում և ինչպես հեռացնել դրանք: Արդյո՞ք ինձ հակավիրուս է պետք Android-ում: Ինչպես պաշտպանել ձեր սմարթֆոնը կամ պլանշետը վիրուսներից

Հաշվի առեք ամենաշատը արդյունավետ մեթոդներինչպես ամբողջությամբ հեռացնել վիրուսը ֆլեշ կրիչից և չկորցնել այն:

USB կրիչներ օգտագործելը հեշտ է և հարմար միջոցարագ տեղափոխել ցանկացած ֆայլ սարքերի միջև:

Բացի բոլոր առավելություններից, կա նաև բացասական կողմը՝ վիրուսով արագ վարակվելը։

Բավական է սկավառակը միացնել արդեն վարակված համակարգչին, որպեսզի վիրուսն առանց տեսանելի նշանների ավելացվի USB ֆլեշ կրիչին։

Առաջադրանք չարամիտ ծրագիր – տարածել վարակված կոդը այլ համակարգիչների վրա: Այս կոդը կարող է ծառայել տարբեր նպատակների՝ ձեր տվյալները գողանալուց մինչև օգտագործելը:

Ինչ վիրուսով կարող է վարակվել ձեր ֆլեշ կրիչը:

Այսօր ֆլեշ կրիչների համար վիրուսների չորս հիմնական տեսակ կա.

  • Վնասատու, որը ստեղծում է դյուրանցումներ . Այս վիրուսի էությունն այն է, որ այն ֆլեշ կրիչ տեղափոխելուց հետո բոլոր ֆայլերը (թղթապանակներ, փաստաթղթեր, պատկերներ, տեսանյութեր, գործարկվող ծրագրեր) վերածվում են դյուրանցումների.
  • Երկրորդ տեսակը ստեղծում է համակարգի թղթապանակ«Իմ համակարգիչը» արտաքին սկավառակ գործարկելու դյուրանցում է՝ փոխարինելով ստանդարտ կոմունալ ծրագիրը: Արդյունքում, այս դյուրանցման վրա սեղմելուց հետո օգտվողը սկսում է վիրուսային ծրագրի ֆոնային տեղադրումը և միայն դրանից հետո բացում ֆայլերով թղթապանակը;
  • . Հաճախ այլ ԱՀ-ներում ֆայլեր բացելիս կարող եք տեսնել, որ սկավառակի թղթապանակը պարունակում է անհայտ փաստաթղթեր՝ ընդլայնման տեղեկություններով, exe, dll, tte, worm և այլ ընդլայնումներ: Նրանք բոլորը եռյակ են։ Այս տեսակի վիրուսը ամենատարածվածն է և ոչ բոլոր համակարգիչներում է օգտատերը տեսնում ֆայլի գտնվելու վայրը: Հաճախ դա պարզապես թաքնված է.
  • ransomware վիրուս - ամենավտանգավոր տեսակը. Այն կոդավորում է սկավառակի վրա գտնվող բոլոր ֆայլերը, և դրանք հնարավոր է վերծանել միայն վիրուսը ստեղծողին գումար փոխանցելով ծրագրի կողմից նշված հաշվին: Դրանից հետո, իբր, կստանաք ապակողպման բանալի: Եթե ​​դուք բախվում եք այս տեսակի վնասատուների հետ, մենք կտրականապես խորհուրդ չենք տալիս ուղարկել ձեր գումարը: Շատ դեպքերում խնդիրը կարող է լուծվել հատուկ ապակոդավորման կոմունալ ծրագրերի օգնությամբ, որոնք որոշում են ծածկագրի տեսակը և .

Հնարավոր են նաև չարամիտ այլ փոփոխություններ:Օրինակ, նրանք, որոնք միավորում են միանգամից երկու տեսակի՝ ֆայլերի փոխարինում դյուրանցումներով, ինչպես նաև համակարգչին բաշխում թաքնված ֆայլի կամ կոմունալ ծրագրերի միջոցով, որոնք աշխատում են ֆոնարտաքին սկավառակի գործարկման դյուրանցման և այլ տարբերակների փոխարինման հետ մեկտեղ:

Քայլ 1 - Ֆլեշ կրիչի սկանավորում

Առաջին և հիմնական քայլը, որը դուք պետք է կատարեք USB ֆլեշ կրիչից վիրուսները հեռացնելու համար սկսեք սկանավորել սկավառակը հակավիրուսային կամ ներկառուցված Defender-ով:

Եթե ​​դուք բախվում եք սկավառակի ֆայլերի հետ կապված որևէ խնդրի (օրինակ՝ դրանք բացելու անկարողություն, թղթապանակների բովանդակության խախտում), խորհուրդ ենք տալիս օգտագործել ինչպես ներկառուցվածը, այնպես էլ ցանկացած այլ հզոր հակավիրուսի իսկական պատճեն։ (, Նորտոն):

Սա կբարձրացնի վիրուսային ծրագրաշարի նույնիսկ նորագույն տարբերակները հայտնաբերելու հնարավորությունը և կպահի ձեր ֆայլերը անձեռնմխելի:

Հետևեք հրահանգներին՝ ստանդարտի միջոցով ֆլեշ կրիչը սկանավորելու համար Windows կոմունալ ծառայություններՊաշտպան (Windows Defender):

  • Միացրեք ֆլեշ կրիչը համակարգչին, բայց մի բացեք դրա պարունակությունը.
  • Հաջորդը, բացեք պատուհանը "Իմ համակարգիչը";
  • Գտեք միացված ֆլեշ կրիչի դյուրանցումը և աջ սեղմեք դրա վրա: Գործողությունների ցանկից ընտրեք «Սկան Windows Defender-ով»;

  • Սպասեք սկանավորման արդյունքին և թույլ տվեք Windows Defender-ին ազատվել բոլոր վտանգավոր ֆայլերից:

Եթե ​​ձեր համակարգչում տեղադրված է նաև մեկ այլ հակավիրուս, ապա դուք կարող եք սկանավորել ֆլեշ կրիչը ճիշտ նույն ձևով:

Գործողությունների ցանկում ֆլեշ կրիչի պատկերակի վրա աջ սեղմելուց հետո կցուցադրվի ոչ միայն ստանդարտ Defender-ը, այլև Ձեզ անհրաժեշտ ծրագրի միջոցով սկանավորելու տարբերակը:

Եթե ​​դուք արդեն հասցրել եք բացել USB ֆլեշ կրիչը վիրուսով, ապա մեծ է հավանականությունը, որ այն ներթափանցել է նաև ձեր համակարգիչ:

Վնասատուին սկանավորելու և հեռացնելու համար հետևեք հետևյալ քայլերին.

  • Բացեք որոնման տողը առաջադրանքների տողում և մուտքագրեք «Պաշտպան»: Արդյունքներում կտտացրեք պատկերակին «Անվտանգության կենտրոն»;

  • Հաջորդը, անցեք ներդիր «Պաշտպանություն վիրուսներից և սպառնալիքներից».. Պատուհանի աջ կողմում սեղմեք դաշտը «Ընդլայնված ստուգում». Դա կարող է տևել մինչև կես ժամ: Բացի այդ, դուք կարող եք օգտագործել արագ ստուգում. Այսպիսով, հակավիրուսը սկանավորելու է միայն համակարգի ֆայլերը, որոնք ամենայն հավանականությամբ վարակվելու են:

  • Կասկածելի ֆայլեր և վարակված օբյեկտներ հայտնաբերելուց հետո խորհուրդ է տրվում ջնջել դրանք։ Դուք կարող եք դա անել անմիջապես Windows պատուհանՊաշտպան.

Եթե ​​պարզվեց, որ վարակված տարրը ձեզ համար կարևոր ֆայլ է և չունի պատճեն, տեղափոխեք օբյեկտը կարանտին և սպասեք, մինչև կոդի բոլոր վարակված մասերը հեռացվեն:

Դրանից հետո դուք կկարողանաք ապահով աշխատել այս ֆայլի հետ, սակայն կա վիրուսի նորից տարածման հնարավորություն, եթե Պաշտպանը չտեսնի բոլոր վնասակար տվյալները։

Ծանուցում!Ցանկացած տեսակի վիրուս արդյունավետ հայտնաբերելու համար ձեր համակարգիչը պետք է ունենա Վերջին թարմացումները. Եթե ​​անջատել եք ավտոմատ թարմացման հնարավորությունը, բացեք կարգավորումների պատուհանը՝ օգտագործելով ստեղներըՀաղթել-> Ի. Այնուհետև գնացեք «Թարմացման և անվտանգության կենտրոն» և ձեռքով տեղադրեք ծրագրավորողի բոլոր վերջին թարմացման փաթեթները: Միայն դրանից հետո անցեք համակարգի և միացված ֆլեշ կրիչների սկանավորմանը:

Չնայած պաշտպանն է ստանդարտ ծրագիր, այն շատ լավ է անում վիրուսները հայտնաբերելու և հեռացնելու համար, բայց դրա համար արդյունավետ աշխատանքպետք է օգտագործվի բացառապես:

Միայն ՕՀ-ի իրական պատճենների միջոցով ծրագրավորողները կկարողանան տարածել անվտանգության թարմացումները և տվյալների բազաները՝ պարունակելով վիրուսների վերջին հավաքների մասին տեղեկություններ, որոնց հետ Defender-ը հետագայում աշխատում է:

Քայլ 2 - ֆորմատավորեք USB-ը

Ձեր ֆլեշ կրիչը վիրուսներից մաքրելու հաջորդ քայլը ներառում է ամբողջական հեռացումսկավառակի ամբողջ բովանդակությունը:

Ֆորմատավորումը հնարավոր չէ հետարկել, այնպես որ համոզվեք, որ չեք կորցնում կարևոր ֆայլերը:

Այս մեթոդը արդյունավետ է, քանի որ արդյունքում բացարձակապես բոլոր վնասակար սցենարները և թաքնված ֆայլերկհեռացվի։

Հետևեք հրահանգներին.

  • Միացրեք USB սկավառակը համակարգչին և բացեք «Իմ համակարգիչը» պատուհանը;
  • Հաջորդը, աջ սեղմեք սարքի պատկերակի վրա և ընտրեք «Ձևաչափ»;

  • Նոր պատուհանում սեղմեք «Սկսել»:

Արդյունքում «Իմ Համակարգիչը» պատուհանը ավտոմատ կերպով կթարմացնի տվյալները, և դուք կկարողանաք օգտագործել լիովին անվտանգ և առանց ֆայլերի ֆլեշ կրիչ:

Քայլ 3 - Գործարկման խմբագրում

Ֆլեշ կրիչից վիրուսը դեպքերի 90%-ում տարածվում է համակարգչի վրա։

Եթե ​​նախկինում բացել եք սկավառակի պարունակությունը ձեր համակարգչում, ապա նույնիսկ արդեն ֆորմատավորված ֆլեշ կրիչը նորից միացնելով այն նորից վիրուսով կվարակվի:

Խորհուրդ ենք տալիս ոչ միայն սկանավորել և մաքրել ֆլեշ կրիչը, այլև խմբագրել վիրուսի autorun գործընթացը՝ օգտագործելով համակարգի պատուհանը: Շատ վնասատուներ աշխատում են հետին պլանում և սկսում են համակարգիչը միացնելիս, այնպես որ չես կարող հետևել նրանց:

Հետևեք հրահանգներին.

  • Բացեք Task Manager-ը Windows-ի սկուտեղի վրա աջ սեղմելով:Ցանկում, որը երևում է, ընտրեք ցանկալի կոմունալ ծրագիրը.

  • Նոր պատուհանում անցեք «Սկսնակ» ներդիրին:Դիտեք ՕՀ-ով աշխատող հավելվածների ամբողջ ցանկը: Եթե ​​տեսնում եք անծանոթ գործընթաց, անջատեք այն:

Կլարա Օսվալդ 11367
26 դեկտեմբերի 2015թ 5:08

Հետազոտելու վայրեր.

  • ինստիտուտ

Ձեր ճանապարհորդությունը դեպի ինստիտուտ ազդանշանային խափանչի միջոցով, որը դուք ստեղծել եք «Մոլեկուլային մակարդակ» պատմվածքի որոնման ընթացքում, կատարյալ հնարավորություն է ավելին իմանալու ինստիտուտի մասին, որը նախկինում ոչ ոք չէր կարող գտնել: Այսպիսով, Proctor Ingram-ը ձեզ տալիս է վիրուսով հոլոտաժ, որը կարող է սկանավորել նրանց ցանցը՝ ինստիտուտի մասին տեղեկություններ ստանալու համար:

Տեղադրեք վիրուսի հոլոգրաֆիկ ժապավենը ինստիտուտի տերմինալում

Ձեզանից պահանջվում է տեղադրեք հոլոտեգն ինստիտուտի ցանկացած տերմինալում: Դա ամենահարմարն է անել ինստիտուտի շենք մտնելուն պես, քանի որ հենց ձեր առջև կլինի անվճար տերմինալ, որը հաքեր չի պահանջում, և շրջապատում ոչ մի վկա չկա:

Հոլոտաժը տերմինալի մեջ տեղադրելուց հետո անցկացրեք ցանցային սկանավորում: Այնուհետև մի մոռացեք վերցնել հոլոտաժը վիրուսով, որպեսզի այն ավելի ուշ տրամադրեք Պրոկտոր Ինգրամին:

Վիրուսի հետ նույն հոլոտաժը կարող է տալ մեկ այլ խմբակցություն նմանատիպ որոնումներում. Minutemen-ից՝ «Insider Information» և Underground-ից՝ «Underground Undercover»: Վերջինը մի փոքր ավելի բարդ է, քան մյուսները, և, իհարկե, ավելի գաղտնի:

Տվեք հոլոգրաֆիկ ձայնագրությունը Պրոկտոր Ինգրամին

Ցանցի սկանավորման առաջադրանքն ավարտվելուց հետո, տեղեկատվության վերլուծության հարմար հնարավորության դեպքում ինստիտուտի վերաբերյալ տվյալներ ունեցող հոլոտաժը վերադարձրեք Պրոկտոր Ինգրամին: Բայց հնարավորությունը չի հայտնվի այնքան ժամանակ, մինչև չավարտեք «Փակ հաստատություն» պատմվածքի որոնումը, քանի որ միայն դրանից հետո դուք կկարողանաք ազատորեն տեղափոխվել ինստիտուտից և վերադառնալ:

Դուք նաև ունեք ևս մեկ առաջադրանք Երեց Մաքսսոնից՝ Պողպատե եղբայրության առաջնորդից, որը պետք է ավարտվի ինստիտուտի պատերի ներսում՝ «ներսից» որոնումը: Ամբողջական մեկի և նրա համար, մանավանդ որ նա կապված է բժիշկ Լիի հետ, ում կհանդիպեք ինստիտուտի ամբիոնների ղեկավարների հետ ծանոթության ժամանակ։

Տեղեկություն

Ինչո՞ւ բոլորը չեն կարող խաղաղ գոյակցել։ Ցավոք, հետապոկալիպտիկ անապատում ռեսուրսները սահմանափակ են, և գոյատևման բնազդը հակված է անվստահության: Այսպիսով, ընտրեք, թե որ խմբակցությունին եք ուզում միանալ և հիշեք, դուք միշտ կարող եք տալ մի խմբակցությունից ստացված հոլոտաժը մյուսին, եթե ցանկանում եք փոխել կողմը:

-1) (_uWnd.alert("Դուք արդեն գնահատել եք այս հոդվածը!","Սխալ",(w:270,h:60,t:8000));$("#rating_os").css("cursor" , "help").attr("title","Դուք արդեն գնահատել եք այս բովանդակությունը");$("#rating_os").attr("id","rating_dis");) else (_uWnd.alert("Շնորհակալություն" դու վարկանիշի համար !","Դու արեցիր քո գործը",(w:270,h:60,t:8000));var վարկանիշ = parseInt($("#rating_p").html()); վարկանիշ = գնահատական ​​+ 1;$ ("#rating_p").html(rating);$("#rating_os").css("cursor","help").attr("title","Դուք արդեն գնահատել եք այս գրառումը"); $("# rating_os").attr("id","rating_dis");)));"> ես հավանում եմ 12

Ձեզ կառաջարկվի ներբեռնել «Վիրուսը» ինստիտուտի ցանկացած տերմինալում: Սա, իր հերթին, կսկսի նոր առաքելություն՝ Underground և Undercover:

Վիրուսը ներբեռնելու քայլ առ քայլ ուղեցույց.

1. Գտեք ինստիտուտում ցանկացած տերմինալ
2. Տեղադրեք հոլոտաժ ([R] կոճակ)
3. Ցանկից ընտրեք «Վիրուս»:
4. «Սեղմեք» մենյուի բոլոր կետերը - Ցանցային սկան / Հաղորդագրություն Թոմից / Պատճենել կոդավորված հաղորդագրությունը:
5. Վերադառնալ հիմնական մենյու: Այն պետք է հայտնվի նոր գիծհրատապ պատասխանի մասին՝ բաց - պատրաստ.

Պատասխանը կասի հանդիպման վայրը։ Մենք հետևում ենք կողմնացույցի նշագծին և հանդիպում Լիամին.

Զրույցից հետո նա կառաջարկի հանդիպել «իր սինթոսի» հետ, շփվում ենք, իմանում ենք, որ ևս 13 սինթոս ունեն, ովքեր ցանկանում են փախչել ինստիտուտից։ Եվ Լիամը գաղափար ունի, թե ինչպես բոլորին միանգամից ջրի երես հանել, բայց դրա համար նրան անհրաժեշտ կլինի մեր օգնությունը. մուտք գործելու մանրամասներ Տեխնոլոգիական ինստիտուտի հին անվտանգության համակարգ՝ «Code Defender», որոնք գտնվում են ինչ-որ տեղ: Համագործակցություն.

Մենք գնում ենք մետրո, զրուցում ենք Դեզդեմոնայի հետ։

Նա կխնդրի ձեզ հաշվետվություն թողնել PAM տերմինալի մասին, գնացեք նրան:

Ընտրեք «Բաց ինստիտուտի հաշվետվություն»: Այնուհետև մենք խոսում ենք PAM ռոբոտի հետ, այն կանգնած է մոտակայքում (նշում. PAM տերմինալը և PAM ռոբոտը տարբեր բաներ են):

Մեզ ասում են հաջորդ այցելության վայրը՝ «Քեմբրիջի պոլիմերային լաբորատորիա», գնում ենք այնտեղ։

Շենքում մեզ դիմավորում է Մոլի ռոբոտը (բավականին զվարճալի ռոբոտ, որը լրացուցիչ առաջադրանք կտա «Քեմբրիջի պոլիմերային լաբորատորիա»)։ Ռոբոտի հետ խոսելուց հետո մենք փնտրում ենք այս սենյակը.

Այնտեղ հասնելու համար ձեզ հարկավոր է կամ կոտրել «Հարդ մակարդակի» տերմինալը, կամ մի փոքր ավելի վազել շենքի շուրջը և վերին հարկով անցք գտնել դեպի սենյակ (հատակում անցք կլինի):

Մենք հասնում ենք ցանկալի տերմինալին - շատ կետեր կլինեն, մեզ անհրաժեշտ է «Գաղտնաբառի թողարկման հարցում (արխիվ)»:

Սենյակից դուրս գալու համար բացեք դուռը՝ օգտագործելով սենյակի մեկ այլ տերմինալ:

Վերադառնում ենք Դեզդեմոնա, զրուցում։ Հետո վերադառնում ենք ինստիտուտ և շփվում Լիամի և Z1-14-ի հետ։

Վերջինս կասի, որ ժամանակ է պետք ընկերների հետ զրուցելու համար։ Մենք նստում ենք մոտակայքում նստարանին և պտտվում 24 ժամ: Կրկին խոսում ենք Z1-14-ի հետ։

Նա կասի, որ սինթեզները պատրաստ են պայքարել հանուն ազատության, բայց նրանց պետք է զենք, որը նրանք, ընդհանուր առմամբ, կարող են իրենք պատրաստել, բայց նյութեր են պետք։

Մենք մեկնում ենք թունել և սպանում պահակներին։

Վերադառնում ենք Զ1-14-ին, կասի, որ սկսում են զենք հավաքել, բայց դրա համար ժամանակ է պետք։

Ավելին, առաջադրանքը կլինի «դադար» մինչև առաջադրանքի սկիզբը ավարտվի: Այս առաջադրանքն ավարտելուց հետո, տնօրենների հանդիպումից անմիջապես հետո, ձեզ մոտ կգա սինթեզ և կասի, որ ձեր սենյակում, ապա դուք պետք է շտապ գնաք այնտեղ: Պարզ է, որ ջրհեղեղ չկա, պարզապես Զ1-14-ը պետք է հանդիպի մեզ։

Նա կասի, որ ինստիտուտը թաքուն տվել է «Պողպատե եղբայրությանը» մետրոյի բազայի գտնվելու վայրը, և նրանց պետք է շտապ զգուշացնել։ Մենք մեկնում ենք մետրո և խոսում ենք Դեզդեմոնայի հետ։

Սա ավարտում է առաջադրանքը:

Պարգեւատրում

  • 400 (?) փորձ
  • եղունգների ատրճանակ
  • Երկաթուղային մեխ (56)

Որպես կանոն, ներթափանցման թեստերի մեծ մասը հետևում է բավականին պարզ օրինակին: Նախ սոցիալական ինժեներիայի օգնությամբ ապահովվում է մուտք դեպի թիրախային միջավայր կամ դրա առանձին կապ, ապա վարակվում է տեխնիկական միջոցներով։ Հարձակման տատանումները կարող են տարբեր լինել, բայց սովորաբար դասական pentest-ը տեխնիկական մասի և սոցիալական ինժեներիայի միաձուլումն է տարբեր համամասնություններով: Դասական pentest-ի թերությունն այն է, որ պետք է «շոշափել» հենց այդ աշխատակցին և հետո անցնել հաջորդ փուլ: Եթե ​​հնարավոր լիներ ավտոմատացնել թույլ օղակ գտնելու և դրա հետագա շահագործման գործընթացը, ապա դա կարող էր արագացնել փորձարկման գործընթացը և զգալիորեն մեծացնել հաջողության վերջնական հնարավորությունները:

ԶԳՈՒՇԱՑՈՒՄ.

Ամբողջ տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ոչ հեղինակը, ոչ էլ խմբագիրները պատասխանատվություն չեն կրում սույն հոդվածի նյութերի պատճառած հնարավոր վնասի համար:

Ըստ հակավիրուսային ընկերությունների կողմից տրամադրված հայտնի վիճակագրության՝ օգտատերերի մոտ 30%-ը չի օգտագործում հակավիրուսներ, պարզապես անջատում է դրանք կամ չի թարմացնում տվյալների բազաները։ Ելնելով դրանից՝ կարելի է պնդել, որ ցանկացած միջին ընկերությունում կա մարդկանց որոշակի խումբ, որոնք խիստ անտեսում են. տեղեկատվական անվտանգություն, և, իր հերթին, հենց այդ մարդկանց է նպատակահարմար օգտագործել հարձակումն իրականացնելու համար։ Բացի այդ, ցանկացած գործող համակարգի վրա կարող են ազդել մի շարք պատահական գործոններ, որոնք կարող են նաև ժամանակավորապես կաթվածահար անել անվտանգության համակարգը.

  • պրոքսի սերվերի կարգավորումները կորել են, ինչի պատճառով հակավիրուսային տվյալների բազաները չեն թարմացվել.
  • հակավիրուսային լիցենզիայի ժամկետը լրացել է, և ղեկավարությունը ժամանակին չի հոգացել դրա երկարաձգման մասին.
  • Ցանցի խափանումը անհնարին դարձրեց ֆայլերը հեռակա տպելը՝ ստիպելով բոլոր աշխատակիցներին պատճենել փաստաթղթերը ֆլեշ կրիչում և տպել դրանք մեկ այլ բաժնում:

Բավական է միայն միացնել երևակայությունը, և դուք կարող եք ավելացնել ևս մեկ տասնյակ տարբերակներ իրադարձությունների զարգացման համար։ Ամփոփելով ասվածը, կարելի է պնդել, որ ցանկացած միջին կազմակերպությունում կան պոտենցիալ անվստահելի աշխատողներ, և երբեմն առաջանում են հանգամանքներ, որոնք կարող են խաթարել սովորական աշխատանքը և կաթվածահար անել պաշտպանությունը: Հետևաբար, եթե ճիշտ ժամանակին խփեք ճիշտ տեղում, ապա հարձակումը հաջող կլինի:

Իրականում խնդիրը հանգում է հետևյալին. որոշել, թե ինչում է այս պահինպատահական իրադարձություններից մեկը տեղի ունեցավ, որը հանգեցրեց անվտանգության նվազմանը, այնուհետև օգտագործեք այս իրավիճակը որպես քողարկում և անաղմուկ հարձակում գործեք:

Իրականում խնդիրը հանգում է նրան, որ գտնեն մարդու, ով հոգ է տանում անվտանգության մասին, և ինչո՞ւ դրա համար չօգտագործել ֆլեշ կրիչներ:

Շատ վիրուս գրողներ շատ են սիրում ֆլեշ կրիչներ, քանի որ դրանք թույլ են տալիս հեշտությամբ և արագ վարակել համակարգիչները, և նույնիսկ ամենատարրական USB վիրուսը հաջողության լավ հնարավորություն ունի: Autorun վիրուսների բումը, որը եղավ 2008 թվականին, հինգ տարի անց չի դանդաղել, ավելին, USB վիրուսներն էլ ավելի համարձակ են դարձել և երբեմն նույնիսկ չեն թաքցնում իրենց ներկայությունը։ Եվ միևնույն ժամանակ, վարակված ֆլեշ կրիչը տարրական տեղեկատվական անվտանգության հարցում իր տիրոջ գրագիտության համընդհանուր ցուցանիշն է։ Օրինակ, եթե դուք հավաքեք տասը ֆլեշ կրիչներ տարբեր մարդկանցից, ապա հաստատ նրանցից երեք-չորսը վիրուսներ կունենան իրենց ֆլեշ կրիչների վրա: Եթե ​​մեկ շաբաթ անց այս մարդկանցից նորից ֆլեշ կրիչներ վերցնեք, ապա երկու-երեքում վիրուսներ կլինեն։ Դրա հիման վրա կարելի է պնդել, որ այս ֆլեշ կրիչով աշխատող համակարգիչների վրա նույնիսկ ամենատարրական պաշտպանությունը տեղադրված չէ, կամ ինչ-ինչ պատճառներով այն անջատված է կամ ընդհանրապես չի աշխատում: Այսպիսով, եթե նույնիսկ ամենասովորական վիրուսը, որը հաջողությամբ հայտնաբերվում է բոլոր հակավիրուսների կողմից, տարածվի միայն այս խմբի մարդկանց մեջ, այն կկարողանա վարակել մեծ թվով համակարգիչներ՝ նախքան այն հայտնաբերելը։ Եվ քանի որ այս համակարգիչները պաշտպանություն չունեն, ապա այն նույնպես երկար ժամանակ կկարողանա աշխատել։


Իրականացում

Տեղադրեք որոշակի համակարգչի վրա, որին պարբերաբար միացված են ֆլեշ կրիչներ հատուկ ծրագիր, որն աշխատում է հետևյալ ալգորիթմի համաձայն. Երբ դուք միացնում եք մեկ այլ ֆլեշ կրիչ, ծրագիրը փորձում է որոշել, թե արդյոք այն վարակված է: Քանի որ անհնար է հաշվի առնել USB վիրուսների ամբողջ բազմազանությունը, իմաստ ունի օգտագործել էվրիստիկ մոտեցում՝ վարակը որոշելու համար՝ հիմնվելով հետևյալ չափանիշների վրա.

  • autorun.inf ֆայլի առկայությունը;
  • RHS ֆայլի հատկանիշներ;
  • փոքր չափս կասկածելի ֆայլ;
  • ֆայլային համակարգը NTFS չէ;
  • autorun.inf անունով թղթապանակի բացակայություն;
  • դյուրանցման ֆայլերի առկայությունը.

Եթե ​​այս ֆլեշ կրիչը վարակված է, ծրագիրը այն գրում է տվյալների բազայում կասկածելի ֆայլի սերիական համարով և հեշով: Եթե ​​մի քանի օր անց ֆլեշ կրիչը նորից միանա այս համակարգչին (և դա տեղի է ունենում գրեթե միշտ), և կասկածելի ֆայլերը դեռ մնում են դրա վրա, ապա այն վարակված է մեր «վիրուսով». եթե կասկածելի ֆայլ չի մնացել, ծրագիրը տվյալների բազայից հեռացնում է այս ֆլեշ կրիչի սերիական համարը: Ե՞րբ է այն վարակվում նոր համակարգիչ, վիրուսը հիշում է մայր ֆլեշ կրիչի սերիական համարը և երբեք չի վարակում կամ վերլուծում այն, որպեսզի որոշ ժամանակ անց իրեն չտրվի, եթե ֆլեշ կրիչի տերը «խելոքանա»։

Սերիական համարը ստանալու համար եկեք GetVolumeInformation API-ի հիման վրա գրենք հետևյալ ֆունկցիան.

String GetFlashSerial (AnsiString DriveLetter) (DWORD Չօգտագործված; DWORD VolumeFlags; char VolumeInfo; DWORD VolumeSerialNumber; GetVolumeInformation(AnsiString(DriveLetter + ":\\").c_str(), , 0); String S; վերադարձ S.sprintf("%X", VolumeSerialNumber);

Հարկ է նշել, որ GetFlashSerial ֆունկցիան ստանում է ոչ թե ստատիկ եզակի սարքի նույնացուցիչ, այլ միայն ծավալի սերիական համարը։ Այս թիվը սահմանված է պատահական թիվև, որպես կանոն, փոխվում է ամեն անգամ, երբ սարքը ֆորմատավորվում է: Մեր նպատակների համար բավարար է միայն ֆլեշ կրիչի սերիական համարը, քանի որ կոշտ կապի խնդիրը չարժե, և ֆորմատավորումը ենթադրում է. ամբողջական ոչնչացումտեղեկատվություն՝ իրականում հավասարեցնելով ֆորմատավորված ֆլեշ կրիչը նորի հետ:

Հիմա եկեք սկսենք իրականացնել ինքնին էվրիստիկա:

Bool IsItABadFlash (AnsiString DriveLetter) (DWORD Չօգտագործված; char drive_fat; DWORD VolumeFlags; char VolumeInfo; DWORD VolumeSerialNumber; GetVolumeInformation(AnsiString(DriveLetter + ":\\) + ":\\)" + ":\\") + ":\\") &Nolber, &Nolber, &Nolber, &Nolber, &Nolber, &Nolber, &N,Num &VolumeFlags, drive_fat, sizeof(drive_fat)); bool badflash=false; if ((String(drive_fat)!=NTFS) && (FileExists(DriveLetter + ":\\autorun.inf"))) (DWORD dwAttrs; dwA = GetFileAttributes (AnsiString (DriveLetter + ":\ \autorun.inf").c_str()); եթե ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs) (dwAttrs & FILE_ATTRI) (!badflash) (TSearchRec sr; FindFirst(DriveLetter+":\\*.lnk", faAnyFile, sr); int filep=sr.Name.LastDelimiter("."); AnsiString filebez=sr.Name.SubString(1, filep-1); if (DirectoryExists(DriveLetter+":\\"+filebez)) (DWORD dwAttrs = GetFileAttributes(AnsiString(DriveLetter+":\\"+filebez).c_str()); if ((dwAttrs & FILE_SYTRI) (dwAttrs & FILE_ATTRIBUTE_HIDDEN)) (բատ ֆլեշ = ճշմարիտ; ) ) ) վերադարձնել վատ ֆլեշ; )

Էվրիստիկ ֆունկցիայի ալգորիթմը բավականին պարզ է. Նախ, մենք զտում ենք բոլոր սարքերը ֆայլային համակարգ NTFS և նրանք, որոնք չեն պարունակում autorun.inf ֆայլ: Որպես կանոն, բոլոր ֆլեշ կրիչները լռելյայն գալիս են FAT32 ֆայլային համակարգով (ավելի հաճախ FAT և նույնիսկ ավելի հազվադեպ exFAT), բայց երբեմն համակարգի ադմինիստրատորներկամ ՏՏ բաժնի այլ մարդիկ իրենց կարիքների համար դրանք ձևավորում են NTFS-ի: Մեզ «խելացիներ» պետք չեն, մենք անմիջապես բացառում ենք։ Հաջորդ քայլը autorun.inf ֆայլում ստուգելն է «թաքնված» և «համակարգ» հատկանիշների համար: Autorun.inf ֆայլը նույնպես կարող է պատկանել միանգամայն օրինական ծրագրի, բայց եթե այդ հատկանիշներն առկա են դրանում, ապա շատ հավանական է, որ ֆլեշ կրիչը վարակված է վիրուսով:

Այժմ վիրուս գրողներից շատերը դարձել են ավելի քիչ հավանական է, որ օգտագործեն autorun.inf ֆայլը մեքենաները վարակելու համար: Միանգամից մի քանի պատճառ կա. նախ, գրեթե բոլոր հակավիրուսները կամ օգտվողներն անջատում են autorun տարբերակը; երկրորդը, համակարգչում կարող են լինել մի քանի վիրուսներ, որոնք օգտագործում են բաշխման նույն մեթոդը, և նրանցից յուրաքանչյուրը վերագրանցում է ֆայլը յուրովի: Ուստի դյուրանցումների ստեղծման և բնօրինակ թղթապանակները թաքցնելու միջոցով վարակվելու մեթոդը սկսել է ավելի ու ավելի հաճախակի կիրառվել։ Որպեսզի այս ֆլեշ կրիչներն աննկատ չթողնենք, մենք ստուգում ենք դյուրանցման ֆայլի և ծավալի սկզբում նույն անունով թղթապանակի առկայությունը: Եթե ​​միևնույն ժամանակ թղթապանակն ունի նաև «թաքնված» և «համակարգ» ատրիբուտները, ապա մենք նշում ենք այս ֆլեշ կրիչը որպես վարակված:

Իհարկե, էվրիստիկան ունի իր սեփական սխալներն ու նրբությունները, ուստի իմաստ ունի մանրակրկիտ մշակել այն կոնկրետ առաջադրանքի համար, բայց մեր դեպքում մենք կարող ենք պնդել դրա ճիշտությունը 100% հավանականությամբ:

Եթե ​​ֆլեշ կրիչի էվրիստիկական վերլուծությամբ ամեն ինչ ընդհանուր առմամբ պարզ է, ապա «վարակի» դեպքում հնարավոր են նրբերանգներ։ Օրինակ, դուք կարող եք պարզապես վերագրանցել հին վիրուսը մերով` առանց autorun.inf ֆայլի, ֆայլերի, դյուրանցումների և այլնի որևէ փոփոխության: Այսպիսով, մեր «վիրուսը» կստանձնի իր վերահսկողությունը նոր համակարգչի վրա, բայց ավելի լավ է նաև վիրուսի հին պատճենը պատրաստել և պահպանել այն նույն գրացուցակում՝ մի փոքր այլ անունով: Եթե, ինչ-ինչ պատճառներով, հակավիրուսն աշխատում է մեկ այլ համակարգչի վրա, այն կհայտնաբերի հին վիրուսը, կհեռացնի այն, նախազգուշացում կտա օգտատիրոջը սպառնալիքի հաջող ոչնչացման մասին, և դրանով իսկ ապահովում է օգտվողի անվտանգության կեղծ զգացում, և մեր «վիրուսն» աննկատ կմնա.

Բացի այդ, «Հաքերի» դեկտեմբերյան համարում գրել ենք նաև տարբեր ծրագրերում DLL առևանգման խոցելիության և դրա արդյունավետ կիրառման մասին։ Հետևաբար, եթե ենթադրվում է, որ ֆլեշ կրիչները կարող են պարունակել այնպիսի ծրագրեր, ինչպիսիք են գաղտնաբառերի կառավարիչները կամ տարբեր ծրագրերի շարժական տարբերակները, ապա իմաստ ունի օգտագործել այս խոցելիությունը և դրանով իսկ ընդլայնել ազդակիր մեքենաների շրջանակը և ստացված տվյալների արժեքը pentesting-ի համար:

Ի դեպ, միշտ չէ, որ իմաստ ունի դիմել վարակիչ ֆլեշ կրիչներ: Օրինակ, եթե տեղեկատվական անվտանգության վարչությունը խնդիր ունի պարզապես պարբերաբար վերահսկել աշխատակիցներին «անվստահելի մարդկանց» առկայության համար, ապա ավելի խելամիտ է սահմանել. այս ծրագիրըմի քանի մեքենաների վրա և պարզապես ձայնագրեք սերիական համարներըֆլեշ կրիչներ և ստեղծման ժամանակը վնասակար ֆայլվիճակագրություն հավաքելու համար։ Այսպիսով, չի պահանջվում բառացիորեն խուզարկել բոլոր աշխատակիցներին՝ պահպանելով ֆլեշ կրիչների տվյալների գաղտնիությունը, և ստացված տվյալների հիման վրա կարելի է դատել նաև օգտատերերի տնային համակարգիչների հնարավոր վարակման և ընդհանրապես տեղեկատվական անվտանգության վիճակի մասին: Ի վերջո, ինչպես ավելի վաղ գրել էինք, ցանկացած համակարգ ենթարկվում է պատահական գործոնների և չի բացառվում սպառնալիքների վտանգը։


Փորձարկում

Ծրագիրը համեմատաբար միջին ցանցում տեղակայելով՝ մեկ շաբաթ անց մենք բավականին խոսուն տվյալներ ստացանք։ Բոլոր միացված ֆլեշ կրիչների ավելի քան 20%-ը վարակված էր ինչ-որ վիրուսով կամ տրոյանով, իսկ ավելի քան 15%-ը դեռ վարակված էր, երբ վերամիացումմի երկու օր հետո. Հարկ է նշել նաև, որ շատ համակարգիչներ ունեին հակավիրուսային պաշտպանություն, որը պարբերաբար կատարում էր իր պարտականությունները։ Այնուամենայնիվ, այդ սովորական անտարբերությունը թռուցիկ հակավիրուսային նախազգուշացման նկատմամբ, որին օգտվողները վաղուց սովոր էին ֆլեշ կրիչը միացնելիս, թույլ չտվեց նրանց ենթադրել, որ գործ ունեն բոլորովին այլ սպառնալիքի հետ: Անվտանգության կեղծ զգացումը թույլ տվեց օգտվողներին առանց ամաչելու ֆլեշ կրիչը միացնել տարբեր համակարգիչներին, և մեր ծրագիրը հաջողությամբ կատարել իր աշխատանքը:


Հակիրճ ալգորիթմի մասին

  • Մենք մեր ծրագիրը տեղադրում ենք ընկերության համակարգիչների վրա:
  • Մենք սկանավորում ենք միացված ֆլեշ կրիչներ վարակի նշանների համար:
  • Մենք «վարակում» ենք օգտատերերի ֆլեշ կրիչները մեր թեստային «վիրուսով» կամ վերագրում ենք նրանց համարները վիճակագրության համար։
  • Մենք զեկուցում ենք իշխանություններին, պատժում ենք հափշտակող օգտատերերին, պահում ենք, ներս չենք թողնում և արգելում ենք։

Եզրակացություն

Ամփոփելով՝ կարելի է ասել, որ այս մեթոդի հիմնական թերությունը նրա անորոշությունն է։ Ոչ ոք հստակ չգիտի, թե երբ է այդ «հարմար» USB ֆլեշ կրիչը միանալու համակարգչին, քանի որ դա մեծապես կախված է այն միջավայրից, որտեղ տեղակայված է ծրագիրը: Այնուամենայնիվ, այս թերությունը չի նվազեցնում մեթոդի հիմնական առավելությունը: Դուք կարող եք շատ երկար ժամանակ աննկատ մնալ և, ի թիվս այլ սպառնալիքների, լուծարվելով, ամբողջովին ինքնաբերաբար հարվածել ավելի ու ավելի նոր մեքենաների: Հեշտ է տեսնել, որ նման տեխնիկան որոշակի մասշտաբային ազդեցություն ունի: Որքան շատ աշխատակիցներ աշխատեն կազմակերպությունում և որքան բազմազան լինեն ներքին հաղորդակցությունները, այնքան մեծ կլինի արդյունքը։ Թեև այս մոտեցումը հիանալի կաշխատի բացարձակապես ցանկացած մասշտաբի կառուցվածքում, քանի որ դրա հիմնական խնդիրն է ոչ թե զանգվածային ջախջախել համակարգը, այլ թիրախային հարված հասցնել ամենաթույլ օղակին՝ մարդուն։ ][

Minutemen որոնումների անցում Կլարա Օսվալդ 6916
26 հունվարի 2016թ 19:39

Հետազոտելու վայրեր.

  • ինստիտուտ

Ձեզնից առաջ ոչ ոք դեռ չի կարողացել գտնել ինստիտուտ ներթափանցելու միջոց, ուստի ոչ մի խմբակցություն, ներառյալ Minutemen-ը, չի կարող բաց թողնել հնարավորությունը հնարավորինս շատ բան իմանալ Համագործակցության մեծագույն առեղծվածի մասին: Հետևաբար, Սթարջեսը՝ Minuteman-ի տեխնիկը, ով օգնում է ձեզ կառուցել ազդանշանի ընկալիչը՝ որպես Molecular Level story quest-ի մի մաս, ձեզ տալիս է վիրուսով հոլոտաժ, որը կսկանավորի ինստիտուտի ցանցը և կվերբեռնի տեղեկատվություն դրա մասին:

Տեղադրեք վիրուսի հոլոգրաֆիկ ժապավենը ինստիտուտի տերմինալում

Ձեր խնդիրն է տեղադրել հոլոտաժ վիրուսով ինստիտուտի ցանկացած տերմինալում և սկսել ցանցի սկանավորումը: Ամենահարմարն է դա անել անմիջապես ժամանելուն պես, մինչդեռ ձեր շուրջը ոչ մի հոգի չկա, և ձեր տրամադրության տակ է բաց մուտքով տերմինալ: Մի մոռացեք ստուգումից հետո վերցնել վիրուսով մուտքը:

Տվեք հոլոգրաֆիկ ձայնագրությունները Սթարջսին

Այժմ դուք պետք է ցանկացած հարմար առիթի դեպքում հոլոգրաֆիկ ձայնագրությունը վերադարձնեք Սթարջսին, որպեսզի նա կարողանա վերլուծել հավաքված տվյալները։ Ամեն դեպքում, դուք նախ պետք է անցնեք «Փակ հաստատություն» պատմվածքի քվեստը, որում կծանոթանաք ինստիտուտին, քանի որ միայն դրանից հետո կկարողանաք հեռանալ ինստիտուտի շենքից։

Տեղեկություն

Ինչո՞ւ բոլորը չեն կարող խաղաղ գոյակցել։ Ցավոք, հետապոկալիպտիկ անապատում ռեսուրսները սահմանափակ են, և գոյատևման բնազդը հակված է անվստահության: Այսպիսով, ընտրեք, թե որ խմբակցությունին եք ուզում միանալ և հիշեք, դուք միշտ կարող եք տալ մի խմբակցությունից ստացված հոլոտաժը մյուսին, եթե ցանկանում եք փոխել կողմը:

-1) (_uWnd.alert("Դուք արդեն գնահատել եք այս հոդվածը!","Սխալ",(w:270,h:60,t:8000));$("#rating_os").css("cursor" , "help").attr("title","Դուք արդեն գնահատել եք այս բովանդակությունը");$("#rating_os").attr("id","rating_dis");) else (_uWnd.alert("Շնորհակալություն" դու վարկանիշի համար !","Դու արեցիր քո գործը",(w:270,h:60,t:8000));var վարկանիշ = parseInt($("#rating_p").html()); վարկանիշ = գնահատական ​​+ 1;$ ("#rating_p").html(rating);$("#rating_os").css("cursor","help").attr("title","Դուք արդեն գնահատել եք այս գրառումը"); $("# rating_os").attr("id","rating_dis");)));"> ես հավանում եմ 21