Źródła wirusów. Wirusy komputerowe: pochodzenie, realne zagrożenie i metody ochrony

przedmowa 3

§1.1 Definicja wirusa komputerowego 4

§1.2. Główne źródła wirusów i prawdopodobieństwo infekcji. 5

§ 1.3 Oznaki infekcji komputera wirusem: 6

§ 1.4 Oznaki aktywnej fazy wirusa: 6

Rozdział 2. Klasyfikacja wirusów 7

§ 2.1 Klasyfikacja wirusów. 7

§ 2.2 Środki zapobiegające infekcji. osiem

§ 3.1 Środki ochrony przed przypadkowym usunięciem: 10

§ 3.2 Środki ochrony przed awariami urządzeń: 10

^ Rozdział 4. Antywirusy. 13

§ 4.2 Anty programy wirusowe. 15

Wniosek 18

referencje: 19

Przedmowa

We współczesnym świecie informacja ma pewną, często bardzo dużą wartość. Aby go chronić, istnieje wiele sposobów, od najprostszej, ale bardzo skutecznej ochrony hasłem po użycie złożonych systemów technicznych. W swoim teście rozważę takie zagadnienia jak: wirusy komputerowe, ich źródła, odmiany, środki ochrony przed wirusami, a także różne programy antywirusowe.

^

ROZDZIAŁ 1. Wirusy komputerowe

§1.1 Definicja wirusa komputerowego

to mały program napisany przez wysoko wykwalifikowanego programistę, zdolny do samoreplikacji i wykonywania różnych destrukcyjnych działań.

Jest wiele różne wersje dotyczące daty narodzin pierwszego wirusa komputerowego. Jednak większość ekspertów zgadza się, że wirusy komputerowe jako takie pojawiły się po raz pierwszy w 1986 roku, chociaż historycznie pojawienie się wirusów jest ściśle związane z ideą tworzenia samoreplikujących się programów. Jednym z „pionierów” wśród wirusów komputerowych jest wirus „Brain”, stworzony przez pakistańskiego programistę o imieniu Alvi. W samych Stanach Zjednoczonych wirus ten zainfekował ponad 18 000 komputerów. Na początku ery wirusów komputerowych rozwój programów wirusopodobnych miał charakter czysto badawczy, stopniowo przeradzając się w otwarcie wrogie nastawienie do użytkowników nieodpowiedzialnych, a nawet przestępczych „elementów”. W wielu krajach prawo karne przewiduje odpowiedzialność za przestępstwa komputerowe, w tym tworzenie i rozpowszechnianie wirusów.

Wirusy działają tylko przez oprogramowanie. Mają tendencję do dołączania się do pliku lub przenikania do jego treści. W tym przypadku mówi się, że plik jest zainfekowany wirusem. Wirus dostaje się do komputera tylko razem z zainfekowanym plikiem. Aby aktywować wirusa, musisz pobrać zainfekowany plik, a dopiero potem wirus zaczyna działać samodzielnie.

Niektóre wirusy rezydują podczas wykonywania zainfekowanego pliku (trwale rezydują w pamięć o dostępie swobodnym komputer) i może infekować inne pobrane pliki i programy. Inny typ wirusa zaraz po aktywacji może spowodować poważne szkody, takie jak sformatowanie dysku twardego. Działanie wirusów może objawiać się na różne sposoby: od różnych efektów wizualnych, które zakłócają pracę, po całkowitą utratę informacji. Większość wirusów infekuje programy wykonywalne, czyli pliki z rozszerzeniami .EXE i .COM, chociaż wirusy rozpowszechniane za pośrednictwem systemu poczty elektronicznej stały się ostatnio bardziej popularne.

Należy zauważyć, że wirusy komputerowe mogą infekować tylko komputery. Dlatego różne stwierdzenia dotyczące wpływu wirusów komputerowych na użytkowników komputerów są absolutnie absurdalne.
^

§1.2. Główne źródła wirusów i prawdopodobieństwo infekcji.

^

§ 1.3 Oznaki infekcji komputera wirusem:


  • zmniejszenie ilości wolnej pamięci RAM;

  • spowolnienie ładowania i działania komputera;

  • niezrozumiałe (bez powodu) zmiany w plikach, a także zmiany wielkości i daty ostatniej modyfikacji plików;

  • błędy podczas ładowania systemu operacyjnego;

  • brak możliwości zapisania plików w odpowiednich katalogach;

  • niezrozumiałe komunikaty systemowe, efekty muzyczne i wizualne itp.
^

§ 1.4 Oznaki aktywnej fazy wirusa:


  • znikanie plików;

  • twarde formatowanie dysk;

  • brak możliwości załadowania plików lub systemu operacyjnego.

^

Rozdział 2. Klasyfikacja wirusów

§ 2.1 Klasyfikacja wirusów.

Istnieje wiele różnych wirusów. Konwencjonalnie można je sklasyfikować w następujący sposób:

  1. wirusy rozruchowe lub wirusy BOOT infekują sektory rozruchowe dysków. Bardzo niebezpieczne, mogą doprowadzić do całkowitej utraty wszystkich informacji przechowywanych na dysku;

  2. wirusy plikowe pliki są zainfekowane. Są podzielone na:

  • wirusy infekujące programy(pliki z rozszerzeniem .EXE i .COM);

  • makrowirusy - wirusy które infekują pliki danych, takie jak dokumenty programu Word lub skoroszyty programu Excel;

  • wirusy satelitarne używać nazw innych plików;

  • wirusy z rodziny DIR zniekształcać informacje systemowe o strukturach plików;

  1. wirusy plików rozruchowych zdolny do infekowania zarówno kodu sektorów rozruchowych, jak i kodu plików;

  2. niewidzialne wirusy lub Wirusy STEALTH fałszują informacje odczytane z dysku, przez co program przeznaczony do tych informacji otrzymuje nieprawidłowe dane. Ta technologia, czasami nazywana technologią Stealth, może być używana zarówno w wirusach BOOT, jak i wirusach plikowych;

  3. retrowirusy infekować programy antywirusowe, próbując je zniszczyć lub unieszkodliwić;

  4. wirusy-robaki dostarczać małe wiadomości e-mail z tak zwanym nagłówkiem, który w istocie jest adresem internetowym;

  1. lokalizacja samego wirusa. Próbując odczytać taką wiadomość, wirus zaczyna czytać swoje „ciało” przez globalną sieć Internet, a po pobraniu rozpoczyna destrukcyjne działanie. Bardzo niebezpieczne, ponieważ bardzo trudno je wykryć, ponieważ zainfekowany plik w rzeczywistości nie zawiera kodu wirusa.
Jeśli nie podejmiesz działań w celu ochrony przed wirusami komputerowymi, konsekwencje infekcji mogą być bardzo poważne. W wielu krajach prawo karne przewiduje odpowiedzialność za przestępstwa komputerowe, w tym za wprowadzenie wirusów. Narzędzia ogólne i programowe służą do ochrony informacji przed wirusami.
^

§ 2.2 Środki zapobiegające infekcji.


Środki ochrony przed wirusami:

  1. uniemożliwienie nieznajomym dostępu do komputera. Zdarza się, że infekcja wirusowa ma miejsce, gdy osoba, której pozwolono pracować na komputerze, przyniosła dyskietkę ze swoimi programami, które okazały się być zainfekowane.

  2. używając tylko niezawodnych oprogramowanie. Nie powinieneś bezkrytycznie kopiować na swój komputer żadnego programu, który Ci się podoba, widzianego przez Ciebie od przyjaciół, znajomych lub nieznanych osób. W szczególności dotyczy to gry komputerowe, - to z nimi najczęściej przenoszone są wirusy.

  3. śledzenie wszelkich zmian w działaniu komputera w celu jak najszybszego wykrycia wirusa. Do takich zmian należą: naruszenia pracy programów, które wcześniej działały normalnie, pojawienie się jakichkolwiek komunikatów na ekranie

  1. itp. Im szybciej wirus zostanie wykryty, tym bardziej prawdopodobne jest, że nie zdążył się mocno rozprzestrzenić na dysku i zainfekować wiele

Programy, co oznacza, że ​​konsekwencje infekcji wirusowej będą minimalne. Należy pamiętać, że niektóre wirusy charakteryzują się „okresem inkubacji”, tj. po penetracji dysku przez określony czas, rozprzestrzeniają się na nim tylko bez wykonywania żadnych szkodliwych działań, a ujawniają się dopiero później, gdy więcej niż kilkanaście plików jest zainfekowanych.


  1. umieszczenie najcenniejszych informacji na płytach zabezpieczonych przed zapisem. Jeśli zapis na dysku jest wyłączony, wirus oczywiście nie może dołączyć się do plików na nim i nie będzie możliwe zainfekowanie chronionego dysku.

  2. stosowanie programy antywirusowe dla czasopisma ciężko dyskietki i dyskietki przyniesione do komputera. Należy pamiętać, że programy antywirusowe szybko stają się przestarzałe, ponieważ nowe wirusy pojawiają się szybciej niż one, tak jak trucizna zawsze pojawia się przed antidotum.


^

Rozdział 3. Dodatkowa ochrona informacji.

§ 3.1 Środki ochrony przed przypadkowym usunięciem:


  1. dokładność i staranność w pracy.

  2. umieszczenie najcenniejszych informacji na płytach zabezpieczonych przed zapisem. Oczywiste jest, że nie można nawet specjalnie usunąć informacji z chronionych dysków.

  3. terminowe usuwanie niepotrzebne pliki i racjonalne umieszczanie plików w katalogach, aby uniknąć nieporozumień. Z biegiem czasu na dysku pojawia się coraz więcej plików, dysk zostaje zatkany. Stopniowo użytkownik zapomina, jaki plik się znajduje i jakie katalogi (foldery) zawierają niezbędne informacje. Dzięki temu, gdy zajdzie potrzeba zwolnienia miejsca na dysku, pliki zawierające cenne informacje mogą zostać usunięte. Dlatego konieczne jest okresowe porządkowanie dysków.

  4. Szybki powrót do zdrowia mylnie usunięte pliki z pomocą programy specjalne. Faktem jest, że gdy plik jest usuwany, informacje z dysku nie są usuwane, po prostu pozwala się na zapisanie w jego miejscu innych informacji. Jeśli użytkownik szybko odkrył swój błąd, nadal ma szansę odzyskać przypadkowo usunięte informacje, a jeśli po usunięciu nie skopiuje, nie przeniesie innych plików, nie uruchomi innych programów lub nie uruchomi ponownie komputera, szanse te będą większe. Aby odzyskać błędnie usunięte pliki, istnieją specjalne programy, na przykład przywracające dane w ramach narzędzi norton. W systemie Windows 95 kopie usuniętych plików są automatycznie umieszczane w specjalnym folderze (katalogu) - „kosz”, skąd w razie potrzeby można je przywrócić.
^

§ 3.2 Środki ochrony przed awariami urządzeń:


  1. Okresowa kontrola przydatności sprzętu (w szczególności powierzchni) twardy dysk) za pomocą specjalnych programów. Przykłady: disk doctor z norton tools, scandisk z windows95. Takie programy pozwalają wykryć uszkodzone obszary na powierzchni dysku i odpowiednio je oznaczyć, aby te obszary zostały pominięte podczas zapisywania informacji.

  2. okresowa optymalizacja (defragmentacja) dysku w celu racjonalnego umieszczania na nim plików, przyspieszania pracy i zmniejszania jego zużycia. Podczas zapisywania na dysku części pliku mogą być zapisywane w różnych sektorach dysku, które są od siebie oddalone, co wynika z faktu, że informacje można zapisywać tylko w wolnych sektorach. Aby scalić te fragmenty plików, a tym samym zmniejszyć zużycie dysku i czas poświęcony na odczytywanie informacji, należy okresowo optymalizować (defragmentować) dysk za pomocą odpowiednich programów, na przykład speed disk z narzędzi norton, narzędzia do defragmentacji dysku w systemie Windows95.

  3. obecność dyskietki systemowej, z której można uruchomić komputer (tj. załadować system operacyjny) w przypadku awarii głównego dysku systemowego. Przypomnijmy, że aby komputer działał, konieczne jest załadowanie systemu operacyjnego do pamięci RAM, której główna część znajduje się w postaci plików na jednym z dysków nazywanych systemem. Jeśli coś stanie się z dyskiem systemowym lub jego częścią, na której znajdują się pliki systemu operacyjnego, nie będzie można z niego uruchomić komputera, dlatego konieczne jest posiadanie zapasowego dysku systemowego - dyskietki z odpowiednim akta.
W przypadku wykrycia infekcji wirusowej należy również ponownie uruchomić komputer z zapasowej dyskietki systemowej, ponieważ system operacyjny na głównym dysku systemowym również może być zainfekowany, a zatem za każdym razem, gdy komputer jest włączany i uruchamiany z głównego dysku systemowego systemu operacyjnego wirusy będą znajdować się w pamięci RAM. W takiej sytuacji walka z wirusami, na przykład za pomocą programów antywirusowych, będzie bez znaczenia, ponieważ najprawdopodobniej każdy uruchomiony program zostanie zainfekowany. Nawiasem mówiąc, programy antywirusowe również powinny być gromadzone i przechowywane na osobnej dyskietce, aby uniknąć infekcji.

^

Rozdział 4. Antywirusy.


Różne programy antywirusowe (antywirusy) są klasyfikowane jako oprogramowanie ochronne. Antywirus to program, który wykrywa i neutralizuje wirusy komputerowe. Należy zauważyć, że wirusy w swoim rozwoju wyprzedzają programy antywirusowe, dlatego nawet w przypadku regularnego korzystania z antywirusów nie ma 100% gwarancji bezpieczeństwa. Programy antywirusowe mogą wykrywać i niszczyć tylko znane wirusy; gdy pojawi się nowy wirus komputerowy, nie ma przed nim ochrony, dopóki nie zostanie opracowany dla niego własny program antywirusowy. Jednak wiele nowoczesnych pakietów antywirusowych zawiera specjalny moduł oprogramowania zwany analizatorem heurystycznym, który jest w stanie zbadać zawartość plików pod kątem obecności kodu charakterystycznego dla wirusów komputerowych. Umożliwia to szybkie wykrycie i ostrzeżenie o niebezpieczeństwie infekcji nowym wirusem.
^

§ 4.1 Rodzaje programów antywirusowych.

Istnieją takie typy programów antywirusowych:


  1. programy detektora: przeznaczony do wyszukiwania zainfekowanych plików przez jeden ze znanych wirusów. Niektóre programy wykrywające mogą również usuwać wirusy z plików lub niszczyć zainfekowane pliki. Istnieją wyspecjalizowane, to znaczy detektory zaprojektowane do zwalczania jednego wirusa, oraz polifagi, które mogą zwalczać wiele wirusów;

  2. programy lekarskie: przeznaczony do leczenia zainfekowanych dysków i programów. Leczenie programu polega na usunięciu ciała wirusa z zainfekowanego programu. Mogą być również polifagami i wyspecjalizowanymi;

  3. programy audytorskie: przeznaczony do wykrywania infekcji wirusowych plików, a także znajdowania uszkodzonych plików. Programy te przechowują dane o stanie programu i obszarów systemowych dysków w normalnym stanie (przed infekcją) i porównują te dane podczas pracy komputera. Jeśli dane się nie zgadzają, wyświetlany jest komunikat o możliwości infekcji;

  4. lekarze sądowi: są przeznaczone do wykrywania zmian w plikach i obszarach systemowych dysków, a w przypadku zmian przywracają je do stanu początkowego.

  5. programy filtrujące: przeznaczone do przechwytywania połączeń do systemu operacyjnego, które są wykorzystywane przez wirusy do reprodukcji i informowania o tym użytkownika. Użytkownik może włączyć lub wyłączyć odpowiednią operację. Takie programy są rezydentne, to znaczy znajdują się w pamięci RAM komputera.

  6. programy szczepień: służą do przetwarzania plików i sektorów rozruchowych w celu zapobiegania infekcji znanymi wirusami (ta metoda jest coraz częściej stosowana).


^

§ 4.2 Programy antywirusowe.


Należy zauważyć, że wybór jednego „najlepszego” programu antywirusowego to bardzo zła decyzja. Zaleca się jednoczesne korzystanie z kilku różnych pakietów antywirusowych. Wybierając program antywirusowy, należy zwrócić uwagę na taki parametr, jak liczba rozpoznawanych sygnatur (sekwencja znaków, które gwarantują rozpoznanie wirusa).

Drugim parametrem jest obecność analizatora heurystycznego nieznanych wirusów, jego obecność jest bardzo przydatna, ale znacznie spowalnia program. Dziś jest duża liczba różne programy antywirusowe. Rozważmy pokrótce, powszechne w krajach WNP.
^

4.2.1 DR WEB


Jeden z najlepsze antywirusy z potężnym algorytmem wykrywania wirusów. Polyphage, zdolny do skanowania plików w archiwach, dokumentach Worda i skoroszytach Excela, wykrywa wirusy polimorficzne, które ostatnio stają się coraz bardziej rozpowszechnione. Dość powiedzieć, że epidemia jest bardzo niebezpieczny wirus Połowa zatrzymał DrWeb. Analizator heurystyczny DrWeb, badający programy pod kątem obecności fragmentów kodu charakterystycznych dla wirusów, pozwala znaleźć prawie 90% nieznanych wirusów. Podczas ładowania programu najpierw DrWeb sprawdza sam siebie pod kątem integralności, po czym testuje pamięć RAM. Program może pracować w trybie interaktywnym, posiada wygodny, konfigurowalny interfejs użytkownika.

4.2.2 ADINF

Antywirusowy inspektor dysku ADINF (Advanced DiskINFoscope) pozwala znaleźć i zniszczyć zarówno istniejące zwykłe, ukrywające się i polimorficzne wirusy, jak i zupełnie nowe. Antywirus ma do dyspozycji jednostkę leczniczą audytora ADINF - Adinf Cure Module - która potrafi zneutralizować do 97% wszystkich wirusów. Liczbę tę podaje Dialognauka na podstawie wyników testów, które przeprowadzono na kolekcjach wirusów dwóch uznanych autorytetów w tej dziedzinie - D.N. Lozinsky'ego i Dr. Solomon's (Wielka Brytania).

ADINF jest ładowany automatycznie po włączeniu komputera i kontroluje sektor rozruchowy oraz pliki na dysku (data i godzina utworzenia, długość, suma kontrolna), wyświetlając komunikaty o ich zmianach. Ze względu na to, że ADINF wykonuje operacje dyskowe z pominięciem systemu operacyjnego, odnosząc się do funkcji BIOS-u, uzyskuje się nie tylko zdolność wykrywania aktywnych wirusów ukrywających się, ale także dużą szybkość skanowania dysku. Jeśli zostanie znaleziony wirus rozruchowy, ADINF po prostu przywróci poprzedni sektor rozruchowy, który jest przechowywany w jego tabeli. Jeśli wirus jest wirusem plikowym, na ratunek przychodzi moduł Adinf Cure, który na podstawie raportu głównego modułu o zainfekowanych plikach porównuje nowe parametry plików z poprzednimi, przechowywanymi w specjalnych tabelach. Po wykryciu rozbieżności ADINF przywraca poprzedni stan pliku i nie niszczy ciała wirusa, jak robią to polifagi.

4.2.3 AVP

Antywirus AVP (Program Antywirusowy) jest polifagiem, podczas swojego działania sprawdza pamięć RAM, pliki, w tym archiwa, na dyskietkach, dyskach lokalnych, sieciowych i CD-ROM, a także struktury danych systemowych, takie jak sektor startowy, tablica partycji , itd. Program posiada analizator heurystyczny, który według twórców oprogramowania antywirusowego jest w stanie znaleźć prawie 80% wszystkich wirusów. Program AVP to 32-bitowa aplikacja do pracy w środowisku system operacyjny Windows 98, NT i 2000 posiada przyjazny interfejs użytkownika, a także jedną z największych na świecie antywirusowych baz danych. Antywirusowe bazy danych dla AVP są aktualizowane mniej więcej raz w tygodniu i można je pobrać z Internetu. Ten program wyszukuje i usuwa szeroką gamę wirusów, w tym:

  • wirusy polimorficzne lub samoszyfrujące;

  • wirusy ukrywające się lub niewidzialne wirusy;

  • nowe wirusy dla Windows;

  • wirusy makr, które infekują dokumenty programu Word i arkusze kalkulacyjne programu Excel.
Ponadto program AVP monitoruje w tle operacje na plikach w systemie, wykrywa wirusa przed faktycznym zainfekowaniem systemu, a także wykrywa nieznane wirusy za pomocą modułu heurystycznego.

Wniosek

Podsumowując, chcę powiedzieć, że ten test wiele mnie nauczył i dał mi nową wiedzę. Do tej pory rynek technologia komputerowa nie stoi w miejscu i z każdym dniem oferuje coraz więcej różnych osiągnięć w tej dziedzinie. Zbliża się dzień, w którym ludzkość osiągnie szczyt swoich możliwości.

^

Witam ponownie.
Temat dzisiejszego artykułu. Rodzaje wirusów komputerowych, zasady ich działania, sposoby infekcji wirusami komputerowymi.

Czym są wirusy komputerowe.

Wirus komputerowy to specjalnie napisany program lub zestaw algorytmów, który został napisany w celu: żartowania, wyrządzenia krzywdy komuś komputerowi, uzyskania dostępu do Twojego komputera, przechwycenia haseł lub wyłudzenia pieniędzy. Wirusy mogą samodzielnie kopiować i infekować programy i pliki, a także sektory rozruchowe szkodliwym kodem.

Rodzaje złośliwego oprogramowania.

Złośliwe programy można podzielić na dwa główne typy.
Wirusy i robaki.


Wirusy- są rozpowszechniane za pośrednictwem złośliwego pliku, który można pobrać z Internetu, mogą znajdować się na pirackim dysku lub często przesyłane przez Skype pod przykrywką przydatnych programów (zauważyłem, że uczniowie często spotykają się z tymi ostatnimi, podobno otrzymują mod do gry lub kody, ale w rzeczywistości może to być wirus, który może zaszkodzić).
Wirus wprowadza swój kod do jednego z programów lub ukrywa się oddzielny program w miejscu, do którego zwykle nie trafiają użytkownicy (foldery z systemem operacyjnym, ukryte foldery systemowe).
Wirus nie może się sam uruchomić, chyba że sam uruchomisz zainfekowany program.
Robaki już infekuje wiele plików na twoim komputerze, na przykład wszystkie plik .exe s, pliki systemowe, sektory rozruchowe itp.
Robaki najczęściej samodzielnie penetrują system, wykorzystując luki w systemie operacyjnym, przeglądarce lub określonym programie.
Mogą przenikać przez czaty, programy komunikacyjne, takie jak skype, icq, mogą być rozpowszechniane za pośrednictwem poczty e-mail.
Mogą również znajdować się w witrynach i wykorzystywać lukę w zabezpieczeniach przeglądarki do penetracji systemu.
Robaki mogą się rozprzestrzeniać lokalna sieć, jeśli jeden z komputerów w sieci jest zainfekowany, może rozprzestrzenić się na inne komputery, infekując wszystkie pliki na swojej ścieżce.
Robaki próbują pisać dla najpopularniejszych programów. Na przykład teraz najbardziej popularna przeglądarka„Chrome”, więc oszuści będą próbowali pod nim pisać i tworzyć złośliwy kod na stronach pod nim. Ponieważ często ciekawsze jest zainfekowanie tysięcy użytkowników korzystających z popularnego programu niż setki niepopularnym programem. Chociaż chrom stale poprawia ochronę.
Najlepsza ochrona od robaków sieciowych chodzi o aktualizację programów i systemu operacyjnego. Wiele zaniedbuje aktualizacje, których często żałują.
Kilka lat temu zauważyłem następującego robaka.

Ale oczywiście nie przedostał się przez Internet, ale najprawdopodobniej przez piracki dysk. Istota jego pracy była następująca - stworzył niejako kopię każdego folderu na komputerze lub na dysku flash. Ale w rzeczywistości stworzył nie podobny folder, ale plik exe. Kiedy klikniesz na taki plik exe, rozprzestrzeni się on jeszcze bardziej w całym systemie. A potem po prostu się go pozbyłeś, przychodzisz do przyjaciela z pendrivem, wyrzucasz od niego muzykę, a wracasz z pendrivem zainfekowanym takim robakiem i znowu musiałeś go usunąć. Nie wiem, czy ten wirus spowodował jakiekolwiek inne szkody w systemie, ale wkrótce ten wirus przestał istnieć.

Główne typy wirusów

W rzeczywistości istnieje wiele rodzajów i odmian zagrożeń komputerowych. I nie można zobaczyć wszystkiego. Dlatego rozważymy najczęstsze w ostatnich czasach i najbardziej nieprzyjemne.
Wirusy to:
Plik- znajdujące się w zainfekowanym pliku, aktywowanym po włączeniu tego programu przez użytkownika, nie mogą być aktywowane samodzielnie.
Uruchomić- może być ładowany, gdy system Windows jest ładowany, uruchamiając automatyczne ładowanie, po włożeniu dysku flash USB lub tym podobnych.
- makrowirusy - są to różne skrypty, które mogą znajdować się na stronie, można je wysłać pocztą lub w dokumentach Word i Excel, wykonują niektóre funkcje wbudowany w komputer. Wykorzystaj luki w swoich programach.

Rodzaje wirusów.
- trojany
— Szpiedzy
- Oprogramowanie ransomware
— Wandale
— rootkity
— botnet
— Keyloggery
Oto najbardziej podstawowe rodzaje zagrożeń, z którymi możesz się spotkać. Ale w rzeczywistości jest ich znacznie więcej.
Niektóre wirusy można nawet łączyć i zawierać jednocześnie kilka rodzajów tych zagrożeń.
- trojany. Nazwa pochodzi od konia trojańskiego. Wnika do twojego komputera pod przykrywką nieszkodliwych programów, a następnie może otworzyć dostęp do twojego komputera lub wysłać twoje hasła do właściciela.
Ostatnio rozpowszechniły się trojany zwane złodziejami. Mogą kraść zapisane hasła w Twojej przeglądarce, w klientach poczty w grze. Natychmiast po uruchomieniu kopiuje hasła i wysyła je na adres e-mail lub hosting do atakującego. Do niego pozostaje zebranie Twoich danych, następnie są one albo sprzedawane, albo wykorzystywane do własnych celów.
— Szpiedzy (oprogramowanie szpiegowskie)śledzić działania użytkowników. Jakie witryny odwiedza użytkownik lub co robi na swoim komputerze.
- Oprogramowanie ransomware. Należą do nich Winlockery. Program całkowicie lub całkowicie blokuje dostęp do komputera i wymaga pieniędzy na odblokowanie, na przykład założenie go na konto lub tak dalej. W żadnym wypadku nie wysyłaj pieniędzy, jeśli się na to nabierzesz. Komputer nie zostanie dla Ciebie odblokowany i stracisz pieniądze. Masz bezpośrednią drogę do strony Drweb, gdzie możesz dowiedzieć się, jak odblokować wiele winlockerów, wprowadzając konkretny kod lub wykonując pewne czynności. Niektóre winlockery mogą zniknąć na przykład w ciągu jednego dnia.
— Wandale może blokować dostęp do stron antywirusowych oraz dostęp do antywirusa i wielu innych programów.
— rootkity(rootkit) - wirusy hybrydowe. Mogą zawierać różne wirusy. Mogą uzyskać dostęp do twojego komputera, a osoba będzie miała pełny dostęp do twojego komputera i może połączyć się z poziomem jądra twojego systemu operacyjnego. Przyszedł ze świata Systemy uniksowe. Mogą maskować różne wirusy, zbierać dane o komputerze io wszystkich procesach komputerowych.
— botnet całkiem paskudna rzecz. Botnety to ogromne sieci zainfekowanych komputerów „zombie”, które można wykorzystać do witryn internetowych DDos i innych cyberataków przy użyciu zainfekowanych komputerów. Ten typ jest bardzo powszechny i ​​trudny do wykrycia, nawet firmy antywirusowe mogą przez długi czas nie wiedzieć o ich istnieniu. Wiele osób może się nimi zarazić i nawet tego nie podejrzewać. Nie jesteś wyjątkiem, a może nawet ja.
Keyloggery(keylogger) - keyloggery. Przechwytują wszystko, co wpisujesz z klawiatury (strony internetowe, hasła) i wysyłają je do właściciela.

Sposoby infekcji wirusami komputerowymi.

główne drogi infekcji.
— Luka systemu operacyjnego.

Luka w przeglądarce

- Jakość programu antywirusowego jest kiepska

— Głupota użytkownika

- Nośniki wymienne.
Luka w systemie operacyjnym- bez względu na to, jak bardzo starają się chronić system operacyjny, luki w zabezpieczeniach są z czasem znajdowane. Większość wirusów jest zapisywana w systemie Windows, ponieważ jest to najpopularniejszy system operacyjny. Najlepszą obroną jest aktualizowanie systemu operacyjnego i próba korzystania z najnowszej wersji.
Przeglądarki- Dzieje się tak z powodu luk w przeglądarkach, zwłaszcza jeśli znów się starzeją. Jest również traktowany częstymi aktualizacjami. Mogą również wystąpić problemy, jeśli pobierzesz wtyczki przeglądarki z zasobów stron trzecich.
Antywirusdarmowe antywirusy które mają mniejszą funkcjonalność niż płatne. Chociaż płatne nie dają 100 wyników w obronie i niewypałach. Ale pożądane jest posiadanie przynajmniej darmowego programu antywirusowego. O darmowych antywirusach pisałem już w tym artykule.
Głupota użytkownika— klikanie w banery, śledzenie podejrzanych linków w wiadomościach e-mail itp., instalowanie oprogramowania z podejrzanych miejsc.
Nośniki wymienne— wirusy mogą być instalowane automatycznie z zainfekowanych i specjalnie przygotowanych dysków flash i innych nośników wymiennych. Nie tak dawno świat usłyszał o luce BadUSB.

https://avi1.ru/ - na tej stronie możesz kupić bardzo niedrogą promocję w sieciach społecznościowych. Otrzymasz również naprawdę opłacalne oferty na pozyskanie zasobów dla Twoich stron.

Rodzaje zainfekowanych obiektów.

Akta- Infekują twoje programy, system i zwykłe pliki.
Sektory rozruchowe- wirusy rezydentne. Infekują, jak sama nazwa wskazuje, sektory rozruchowe komputera, przypisują swój kod do uruchomienia komputera i uruchamiają się podczas uruchamiania systemu operacyjnego. Czasami są dobrze zamaskowane, co jest trudne do usunięcia przy starcie.
makradokumenty słowne, Excel i tym podobne. Używam makr i luk w narzędziach Biuro Microsoft wprowadza swój złośliwy kod do twojego systemu operacyjnego.

Oznaki infekcji wirusem komputerowym.

Nie jest faktem, że pojawienie się niektórych z tych znaków oznacza obecność wirusa w systemie. Ale jeśli tak, zaleca się sprawdzenie komputera programem antywirusowym lub skontaktowanie się ze specjalistą.
Jednym z typowych objawów jest to duże obciążenie komputera. Gdy komputer działa wolno, chociaż wydaje się, że nic nie jest włączone, programy, które mogą mocno obciążać komputer. Ale jeśli masz program antywirusowy, pamiętaj, że same programy antywirusowe bardzo dobrze ładują komputer. A w przypadku braku takiego oprogramowania, które może się załadować, najprawdopodobniej są wirusy. Ogólnie radzę na początek zmniejszyć liczbę programów startowych w autouruchamianiu.

Może to być również jeden z objawów infekcji.
Ale nie wszystkie wirusy mogą mocno obciążać system, niektóre są prawie trudne do zauważenia.
Błędy systemowe. Sterowniki przestają działać, niektóre programy zaczynają działać nieprawidłowo lub często ulegają awarii z błędem, ale powiedzmy, że wcześniej tego nie zauważono. Lub programy często zaczynają się ponownie uruchamiać. Oczywiście dzieje się tak z powodu programów antywirusowych, na przykład program antywirusowy usunął go przez pomyłkę, uznając plik systemowy za złośliwy, lub usunął naprawdę zainfekowany plik, ale był on powiązany z pliki systemowe programy i usuwanie spowodowały takie błędy.


Wygląd reklam w przeglądarkach a nawet banery zaczynają pojawiać się na pulpicie.
Pojawienie się niestandardowych dźwięków gdy komputer jest uruchomiony (piszczy, klika bez powodu itp.).
Napęd CD/DVD otwiera się sam, lub po prostu zaczyna czytać płytę, chociaż płyty nie ma.
Przedłużone włączanie lub wyłączanie komputera.
Przejęcie Twoich haseł. Jeśli zauważysz, że w Twoim imieniu wysyłany jest różny spam, z Twojego skrzynka pocztowa lub stron sieć społeczna, jako prawdopodobieństwo, że wirus dostał się do twojego komputera i przekazał hasła właścicielowi, jeśli to zauważysz, polecam bezzwłocznie sprawdzić w programie antywirusowym (chociaż nie jest faktem, że w ten sposób atakujący zdobył twoje hasło) .
Częste kierowanie do twardy dysk . Każdy komputer ma wskaźnik, który miga podczas korzystania z różnych programów lub podczas kopiowania, pobierania, przenoszenia plików. Na przykład komputer jest właśnie włączony, ale nie są używane żadne programy, ale wskaźnik zaczyna często migać, podobno programy są używane. Są to już wirusy na poziomie dysku twardego.

To właściwie uważane za wirusy komputerowe, które można spotkać w Internecie. Ale tak naprawdę jest ich wielokrotnie więcej i nie da się w pełni zabezpieczyć, chyba że nie korzysta się z internetu, nie kupuje dysków i w ogóle nie włącza komputera.

Wirus komputerowy to złośliwe oprogramowanie zdolny do samoreprodukcji i działań destrukcyjnych. Wirusy zwykle dostają się do komputera pod przykrywką czegoś atrakcyjnego lub użytecznego. Działają tylko programowo: dołączają się do pliku i wraz z zainfekowanym plikiem penetrują komputer. Istnieją wirusy, które po infekcji pozostają w pamięci RAM komputera. W takim przypadku nadal szkodzą innym pobranym plikom i programom do końca środowiska, w którym działają te wirusy. Takie wirusy nazywane są rezydentami. Inny typ wirusa, po uruchomieniu, wykonuje jednorazowe wyszukiwanie ofiar, po czym wychodzi i przekazuje kontrolę do zainfekowanego pliku. Działanie wirusów może objawiać się na różne sposoby: od efektów wizualnych zakłócających pracę, po całkowitą utratę informacji.

Główne źródła wirusa

Wirus może dostać się do komputera na kilka sposobów. Najpierw przez dysk flash (lub dyskietkę) zawierający zainfekowane pliki. Inną opcją jest sieć komputerowa, w tym system poczty e-mail i Internet. Źródłem może być dysk twardy, na który dostał się wirus w wyniku pracy z zainfekowanymi programami. Ponadto zainstalowanie zainfekowanego systemu operacyjnego spowoduje również przedostanie się złośliwego oprogramowania na komputer.

Sam proces rozprzestrzeniania się wirusa można podzielić na kilka etapów. Na początku wirus dostaje się do komputera. Następnie jest aktywowany i rozpoczyna się wyszukiwanie obiektów infekcji. Następnie następuje etap przygotowania kopii wirusów i ich dalszej implementacji w programach komputerowych.
Możesz dowiedzieć się o wirusie na twoim komputerze za pomocą wielu znaków. Na wczesnym etapie infekcji następuje zmniejszenie ilości wolnej pamięci RAM lub spowolnienie ładowania i działania komputera. Niezrozumiałe zmiany w plikach, brak możliwości zapisania plików w odpowiednich katalogach, niezrozumiałe komunikaty systemowe, efekty muzyczne i wizualne – wszystko to służy również jako sygnał, że wirus dostał się do komputera. W fazie aktywnej pliki znikają, nie można ich załadować, a system operacyjny nie może zostać załadowany. Ponadto, gdy komputer zostanie zainfekowany wirusem, dysk twardy może zostać sformatowany.


Klasyfikacja wirusów

Do tej pory znanych jest około 50 tysięcy wirusów komputerowych. W zależności od charakterystycznych właściwości wirusów można je wykryć i zneutralizować za pomocą różne metody. Rodzi to pytanie o klasyfikację złośliwego oprogramowania. Eksperci warunkowo rozróżniają następujące typy wirusów.

Wirusy rozruchowe

Ten typ wirusa infekuje sektory rozruchowe trwałych i nośniki wymienne. Często wirus nie dostaje się całkowicie do rekordu rozruchowego: jest tam zapisany tylko jego początek, a ciało wirusa jest przechowywane w innym miejscu na dysku. Po uruchomieniu pozostaje w pamięci.

Wirusy plikowe

Wirusy te infekują pliki. Ta grupa jest dalej podzielona na trzy, w zależności od środowiska, w którym działa kod wirusa:

Właściwie wirusy plikowe - te, które bezpośrednio pracują z zasobami systemu operacyjnego. Dotyczy to plików z rozszerzeniem .com, .exe.

Wirusy makr to wirusy napisane w języku makr i uruchamiane w środowisku aplikacji. W zdecydowanej większości przypadków mówimy o makrach w Dokumenty Microsoft gabinet.

Wirusy skryptowe - wirusy działające w środowisku określonej powłoki poleceń: wcześniej - pliki bat w powłoce poleceń DOS, teraz częściej VBS i JS - skrypty w powłoce poleceń Powłoka Windows Host skryptów (WSH).

Niewidzialne wirusy

Ten typ znany również jako wirus ukrywający się. główna cecha Wirus niewidzialności polega na tym, że wirus, będąc stale w pamięci komputera, przechwytuje dostęp do zainfekowanego pliku i usuwa z niego kod wirusa, przesyłając niezmodyfikowaną wersję pliku w odpowiedzi na żądanie. W ten sposób wirusy stealth maskują swoją obecność w systemie. Aby je wykryć, narzędzia antywirusowe potrzebują możliwości bezpośredniego dostępu do dysku, z pominięciem narzędzi systemu operacyjnego.

Istnieje kilka sposobów zapobiegania infekcji i jej niszczycielskim skutkom. Na przykład możesz tworzyć kopie zapasowe informacji lub starać się nie używać losowych i nieznanych programów. Możesz także zainstalować program antywirusowy na swoim komputerze. Jest tu szeroki wybór: od płatnych profesjonalnych pakietów antywirusowych po .

E. KASPERSKY i D. ZENKIN

Wybuch wirusa komputerowego „LoveLetter” („Listy miłosne”), który wybuchł w maju tego roku, po raz kolejny potwierdził niebezpieczeństwo, jakie stwarza taka „komputerowa fauna”. Po przeniknięciu do setek tysięcy komputerów na całym świecie wirus zniszczył ogromną liczbę ważna informacja dosłownie paraliżując pracę największych organizacji komercyjnych i rządowych.

Tak wyglądają „listy miłosne” wysyłane przez wirusa „LoveLetter” na e-mail. Aby uruchomić wirusa, wystarczy kliknąć ikonę.

To zdjęcie przedstawia wirusa „Tentacle” podczas próby wyświetlenia dowolnego pliku GIF na zainfekowanych komputerach. Napis na zdjęciu: „Jestem wirusem Macek”.

Wirus "Marburg" pokazuje te piękne krzyżyki i... usuwa pliki z dysków.

Wirus skryptowy „Monopoly” kpił z szefa Microsoftu Billa Gatesa. Oprócz wyświetlania śmiesznego obrazka, wirus po cichu wysyła tajne informacje z komputera.

Niestety, zjawisko „wirusa komputerowego” wciąż budzi bardziej przesądny podziw niż chęć trzeźwego zrozumienia sytuacji i podjęcia środków bezpieczeństwa. Czym są te wirusy? Jak są niebezpieczni? Jakie metody ochrona antywirusowa istnieją dzisiaj i jak są skuteczne? Na te i inne tematy dyskutują eksperci wiodącego rosyjskiego producenta programów antywirusowych, firmy Kaspersky Lab.

CZYM JEST WIRUS KOMPUTEROWY?

To z pozoru proste pytanie nie doczekało się jeszcze jednoznacznej odpowiedzi. W literaturze specjalistycznej można znaleźć setki definicji pojęcia „wirus komputerowy”, a wiele z nich różni się niemal diametralnie. Domowa „wirusologia” zwykle stosuje się do następującej definicji: wirus komputerowy to program, który infiltruje komputery bez wiedzy użytkownika i wykonuje tam różne nieautoryzowane działania. Ta definicja byłaby niekompletna, gdybyśmy nie wspomnieli o jeszcze jednej właściwości wymaganej dla wirusa komputerowego. Jest to jego zdolność do „reprodukowania”, czyli tworzenia swoich duplikatów i wprowadzania ich do sieć komputerowa i/lub pliki, obszary systemu komputerowego i inne obiekty wykonywalne. Co więcej, duplikaty wirusa mogą nie pokrywać się z oryginałem.

Zdolność wirusów do "rozmnażania" sprawia, że ​​niektórzy ludzie chcą je porównywać z "specjalną formą życia", a nawet wyposażają te programy w jakąś "złą inteligencję", która sprawia, że ​​wykonują podłe sztuczki, aby osiągnąć swój cel. To jednak nic innego jak fikcja i gra fantasy. Takie postrzeganie wydarzeń przypomina średniowieczne wyobrażenia o złych duchach i czarownicach, których nikt nie widział, ale wszyscy się bali. „Reprodukcja” wirusów nie różni się na przykład od kopiowania plików z jednego katalogu do drugiego przez program. Jedyna różnica polega na tym, że czynności te są wykonywane bez wiedzy użytkownika, czyli na ekranie nie pojawiają się żadne komunikaty. Pod wszystkimi innymi względami wirus jest najczęstszym programem, który wykorzystuje określone polecenia komputera.

Wirusy komputerowe są jednym z podgatunków dużej klasy programów zwanych złośliwymi kodami. Dziś te pojęcia są często identyfikowane, jednak z naukowego punktu widzenia nie jest to prawdą. Do grupy szkodliwych kodów należą również tak zwane „robaki” i „konie trojańskie”. Ich główną różnicą w stosunku do wirusów jest to, że nie mogą się „rozmnażać”.

Robak rozprzestrzenia się w sieciach komputerowych (lokalnych lub globalnych) bez uciekania się do „rozprzestrzeniania”. Zamiast tego automatycznie, bez wiedzy użytkownika, wysyła swój oryginał np. e-mailem.

Programy „trojańskie” są generalnie pozbawione jakichkolwiek wbudowanych funkcji dystrybucyjnych: dostają się na komputery wyłącznie „z pomocą” ich autorów lub osób, które nielegalnie z nich korzystają. Weźmy pod uwagę Iliadę Homera. Po wielu nieudanych próbach szturmowania Troi Grecy uciekli się do podstępu. Zbudowali posąg konia i pozostawili go trojanom, udając, że się wycofują. Jednak koń był pusty w środku i ukrywał oddział greckich żołnierzy. Trojanie, którzy czcili bóstwo w postaci konia, sami wciągnęli posąg do bram miasta. Trojany stosują podobną metodę infiltracji: dostają się do komputerów pod przykrywką użytecznych, zabawnych i często bardzo lukratywnych programów. Na przykład użytkownik otrzymuje e-mail z propozycją uruchomienia wysłanego pliku, który zawiera powiedzmy milion rubli. Po uruchomieniu tego pliku program, który wykonuje różne niepożądane działania, po cichu wchodzi do komputera. Może na przykład szpiegować właściciela zainfekowanego komputera (śledzić, jakie strony odwiedza, jakich haseł używa, aby uzyskać dostęp do Internetu itp.), a następnie przesłać wynikowe dane jego autorowi.

Ostatnio coraz częściej pojawiają się przypadki pojawienia się tak zwanych „mutantów”, czyli złośliwych kodów, które łączą cechy kilku klas jednocześnie. Typowym przykładem jest makrowirus „Melissa”, który wywołał poważną epidemię w marcu zeszłego roku. Rozprzestrzeniał się w sieciach jak klasyczny robak internetowy. „LoveLetter” to także skrzyżowanie robaka sieciowego i wirusa. W bardziej złożonych przypadkach złośliwy program może zawierać cechy wszystkich trzech typów (na przykład wirus „BABYLONIA”).

POCHODZENIE WIRUSÓW KOMPUTEROWYCH

Co dziwne, pomysł wirusów komputerowych zrodził się na długo przed pojawieniem się komputery osobiste. W 1959 roku amerykański naukowiec L.S. Penrose opublikował w czasopiśmie Scientific American artykuł na temat samoodtwarzających się konstrukcji mechanicznych. W tym artykule opisano najprostszy model dwuwymiarowych struktur zdolnych do aktywacji, reprodukcji, mutacji, przechwytywania. Wkrótce amerykański badacz, F.G. Stahl, zaimplementował ten model przy użyciu kodu maszynowego na IBM 650.

W tamtych czasach komputery były ogromnymi, trudnymi w obsłudze i niezwykle drogimi maszynami, więc ich właścicielami mogły zostać tylko duże firmy lub rządowe ośrodki obliczeniowe i badawcze. Ale 20 kwietnia 1977 r. pierwszy „ludowy” osobisty Komputer Apple II. Cena, niezawodność, prostota i łatwość obsługi zdeterminowały jej szeroką dystrybucję na świecie. Łączna sprzedaż komputerów z tej serii wyniosła ponad trzy miliony sztuk (bez jej licznych kopii, takich jak Pravets 8M/S, Agat itp.), co było o rząd wielkości wyższą niż liczba wszystkich innych komputerów dostępnych na ten czas. W ten sposób dostęp do komputerów uzyskały miliony ludzi różnych zawodów, warstw społecznych i mentalności. Nic dziwnego, że to właśnie wtedy pojawiły się pierwsze prototypy współczesnych wirusów komputerowych, ponieważ zostały spełnione dwa najważniejsze warunki ich rozwoju – poszerzenie „przestrzeni życiowej” i pojawienie się środków dystrybucji.

W przyszłości warunki stawały się coraz korzystniejsze dla wirusów. Poszerzała się oferta komputerów osobistych dostępnych dla przeciętnego użytkownika, oprócz dyskietek 5-calowych pojawiły się dyski twarde, dynamicznie rozwijały się sieci lokalne, a także technologie przesyłania informacji z wykorzystaniem konwencjonalnych komutowanych linie telefoniczne. Powstały pierwsze sieciowe banki danych BBS (Bulletin Board System), czyli „tablice ogłoszeń”, znacznie ułatwiające wymianę programów między użytkownikami. Później wiele z nich przekształciło się w duże systemy pomocy online (CompuServe, AOL itp.). Wszystko to przyczyniło się do spełnienia trzeciego najważniejszego warunku rozwoju i rozprzestrzeniania się wirusów – zaczęły pojawiać się jednostki i grupy ludzi zaangażowanych w ich tworzenie.

Kto pisze programy antywirusowe i dlaczego? To pytanie (z prośbą o podanie adresu i numeru telefonu) jest szczególnie niepokojące dla tych, którzy zostali już poddani atak wirusa i stracił wyniki wieloletniej żmudnej pracy. Dziś portret przeciętnego „twórcy wirusów” wygląda tak: mężczyzna, 23 lata, pracownik banku lub organizacji finansowej odpowiedzialnej za bezpieczeństwo informacji lub Administracja sieci. Jednak według naszych danych jego wiek jest nieco niższy (14-20 lat), studiuje lub w ogóle nie ma zajęć. Najważniejszą rzeczą, która łączy wszystkich twórców wirusów, jest chęć wyróżnienia się i wykazania się, nawet na polu bohaterskim. W życiu codziennym tacy ludzie często wyglądają, jakby dotykali cichych ludzi, którzy nie skrzywdziliby muchy. Cała ich energia życiowa, nienawiść do świata i egoizm znajdują ujście w tworzeniu małych „komputerowych łajdaków”. Drżą z przyjemności, gdy dowiadują się, że ich „pomysł” spowodował prawdziwą epidemię w świecie komputerów. Jest to jednak już obszar kompetencji psychiatrów.

Lata 90., naznaczone rozkwitem globalnego Internetu, okazały się najbardziej płodnym czasem dla wirusów komputerowych. Setki milionów ludzi na całym świecie z konieczności stały się „użytkownikami”, a umiejętność obsługi komputera stała się niemal tak samo niezbędna, jak umiejętność czytania i pisania. O ile wcześniejsze wirusy komputerowe rozwijały się głównie ekstensywnie (to znaczy ich liczba rosła, ale nie ich cechy jakościowe), to dziś, dzięki doskonaleniu technologii transmisji danych, możemy powiedzieć coś przeciwnego. „Prymitywnych przodków” zastępują coraz bardziej „inteligentne” i „przebiegłe” wirusy, znacznie lepiej przystosowane do nowych warunków życia. Obecnie programy antywirusowe nie ograniczają się już do uszkadzania plików, sektorów rozruchowych lub odtwarzania nieszkodliwych melodii. Niektóre z nich potrafią niszczyć dane na chipach płyty główne. Jednocześnie technologie maskowania, szyfrowania i dystrybucji wirusów czasami zaskakują nawet najbardziej doświadczonych specjalistów.

CZYM SĄ WIRUSY

Do chwili obecnej zarejestrowano około 55 000 wirusów komputerowych. Ich liczba stale rośnie, pojawiają się zupełnie nowe, nieznane wcześniej typy. Klasyfikowanie wirusów z roku na rok staje się coraz trudniejsze. W ogólnym przypadku można je podzielić na grupy według następujących głównych cech: siedlisko, system operacyjny, cechy algorytmu pracy. Zgodnie z tymi trzema klasyfikacjami, dobrze znany wirus Czarnobyl, na przykład, można przypisać rezydentnym, niepolimorficznym wirusom Windows. Wyjaśnijmy bardziej szczegółowo, co to oznacza.

1. Siedlisko

W zależności od siedliska rozróżniane są wirusy plikowe, rozruchowe i makro.

Początkowo najczęstszą formą „infekcji” komputera była: wirusy plikowe, „mieszkać” w plikach i folderach systemu operacyjnego komputera. Należą do nich np. wirusy „nadpisujące” (z angielskiego „nadpisywanie”). W komputerze piszą własny kod zamiast kodu zainfekowanego pliku, niszcząc jego zawartość. Oczywiście w tym przypadku plik przestaje działać i nie jest przywracany. Są to jednak dość prymitywne wirusy: z reguły bardzo szybko się wykrywają i nie mogą wywołać epidemii.

Jeszcze bardziej „sprytnie” zachowują się wirusy „towarzysza” (z angielskiego „przyjaciel”, „towarzysz”). Nie zmieniają samego pliku, ale tworzą dla niego duplikat w taki sposób, że po uruchomieniu zainfekowanego pliku to właśnie ten bliźniak, czyli wirus, przejmuje kontrolę. Na przykład wirusy „towarzyszące” działające w systemie DOS wykorzystują specyfikę tego systemu operacyjnego do uruchamiania plików z rozszerzeniem COM, a następnie z rozszerzeniem EXE. Takie wirusy tworzą bliźniaki dla plików EXE o tej samej nazwie, ale z rozszerzeniem COM. Wirus zapisuje do pliku COM i nie zmienia w żaden sposób pliku EXE. Po uruchomieniu zainfekowanego pliku DOS jako pierwszy wykryje i uruchomi plik COM, czyli wirusa, a dopiero potem wirus uruchomi plik z rozszerzeniem EXE.

Czasami wirusy „towarzyszące” po prostu zmieniają nazwę zainfekowanego pliku i zapisują własny kod na dysku pod starą nazwą. Na przykład nazwa pliku XCOPY.EXE została zmieniona na XCOPY.EXD, a wirus został zapisany pod nazwą XCOPY.EXE. Po uruchomieniu pliku kontrolę przejmuje kod wirusa, który następnie uruchamia oryginalną kopię XCOPY, przechowywaną pod nazwą XCOPY.EXD. Wirusy tego typu zostały znalezione w wielu systemach operacyjnych - nie tylko w DOS, ale także w Windows i OS/2.

Istnieją inne sposoby tworzenia duplikatów plików. Na przykład wirusy takie jak "path-companion" "odgrywają" funkcje DOS PATH - hierarchiczny zapis lokalizacji pliku w systemie DOS. Wirus kopiuje swój kod pod nazwą zainfekowanego pliku, ale umieszcza go nie w tym samym katalogu, ale o jeden poziom wyżej. W takim przypadku DOS jako pierwszy wykryje i uruchomi plik wirusa.

Zasada działania wirusy rozruchowe w oparciu o algorytmy uruchamiania systemu operacyjnego. Wirusy te infekują sektor rozruchowy (sektor rozruchowy) dyskietki lub dysku twardego — specjalny obszar na dysku zawierający program rozruchowy komputera. Jeśli zmienisz zawartość sektora rozruchowego, możesz nawet nie być w stanie uruchomić komputera.

Makrowirusy- rodzaj wirusów komputerowych tworzonych przy użyciu języków makr wbudowanych w popularne aplikacje biurowe, takie jak Word, Excel, Access, PowerPoint, Project, Corel Draw itp. (patrz „Science and Life” nr 6, 2000). Makrojęzyki służą do pisania specjalnych programów (makr) poprawiających wydajność aplikacji biurowych. Na przykład możesz utworzyć makro w programie Word, które automatyzuje proces wypełniania i wysyłania faksów. Wtedy wystarczy, że użytkownik wprowadzi dane w pola formularza i kliknie przycisk - makro zrobi resztę. Kłopot w tym, że oprócz użytecznych do komputera mogą dostać się także złośliwe makra, które mają możliwość tworzenia własnych kopii i wykonywania niektórych czynności bez wiedzy użytkownika, jak np. zmiana treści dokumentów, usuwanie plików czy katalogów . Są to wirusy makr.

Im szersze możliwości danego makrojęzyka, tym bardziej przebiegłe, wyrafinowane i niebezpieczne mogą być makrowirusy w nim napisane. Najpopularniejszym obecnie językiem makr jest Visual Basic for Applications (VBA). Jego możliwości szybko rosną z każdą nową wersją. Dlatego im bardziej zaawansowane są aplikacje biurowe, tym bardziej niebezpieczna będzie praca w nich. Dlatego makrowirusy stanowią dziś realne zagrożenie. użytkownicy komputerów. Według naszych prognoz z roku na rok będą stawały się coraz bardziej nieuchwytne i niebezpieczne, a szybkość ich rozprzestrzeniania się wkrótce osiągnie niespotykany dotąd poziom.

2. Używany system operacyjny.

Każdy wirus plikowy lub sieciowy infekuje pliki jednego lub więcej systemów operacyjnych - DOS, Windows, OS / 2, Linux, MacOS itp. To jest podstawa drugiego sposobu klasyfikacji wirusów. Na przykład wirus „BOZA”, który działa tylko w systemie Windows i nigdzie indziej, jest wirusem dla systemu Windows. Wirus "BLISS" - na wirusy Linux itp.

3. Algorytmy pracy.

Wirusy można też odróżnić po algorytmach, których używają, czyli po różnych sztuczki programowe co czyni je tak niebezpiecznymi i nieuchwytnymi.

Po pierwsze, wszystkie wirusy można podzielić na rezydent i nierezydent. Wirus rezydentny jest jak szpieg stale pracujący w obcym kraju. Po załadowaniu do pamięci RAM komputera wirus pozostaje w nim do momentu wyłączenia lub ponownego uruchomienia komputera. To właśnie stamtąd rezydentny wirus wykonuje wszystkie swoje destrukcyjne działania. Wirusy nierezydentne nie infekują pamięci komputera i mogą „rozmnażać się” tylko wtedy, gdy zostaną uruchomione.

Wszystkie makrowirusy można również sklasyfikować jako rezydentne. Są one obecne w pamięci komputera przez cały czas działania zainfekowanej przez nie aplikacji.

Po drugie, wirusy są widoczne i niewidoczne. Dla prostego laika niewidzialność wirusa jest prawdopodobnie jego najbardziej tajemniczą właściwością. Nie ma w tym jednak nic demonicznego. „Niewidzialność” polega na tym, że wirus za pomocą sztuczek programowych nie pozwala użytkownikowi ani programowi antywirusowemu zauważyć zmian, które wprowadził w zainfekowanym pliku. Wirus ukrywający się, stale obecny w pamięci komputera, przechwytuje żądania z systemu operacyjnego dotyczące odczytu i zapisu takich plików. Po przechwyceniu żądania zastępuje on oryginalną, nieuszkodzoną wersję zamiast zainfekowanego pliku. W ten sposób użytkownik zawsze widzi tylko "czyste" programy, podczas gdy wirus po cichu wykonuje swój "brudny czyn". Jednym z pierwszych ukrywających się wirusów plikowych był „Frodo”, a pierwszym wirusem ukrywającym się podczas rozruchu był „Mózg”.

Aby ukryć się przed programami antywirusowymi, prawie wszystkie wirusy używają metod samoszyfrujące lub wielopostaciowość, to znaczy mogą same się szyfrować i modyfikować. Zmiana swojego wygląd zewnętrzny(kod programu), wirusy w pełni zachowują zdolność do wykonywania pewnych złośliwych działań. Wcześniej programy antywirusowe były w stanie wykrywać wirusy tylko „na oko”, to znaczy na podstawie ich unikalnego kodu programu. Dlatego pojawienie się wirusów polimorficznych kilka lat temu dokonało prawdziwej rewolucji w wirusologii komputerowej. Teraz istnieją już uniwersalne metody radzenia sobie z takimi wirusami.

METODY WALKI Z WIRUSAMI KOMPUTEROWYMI

Należy pamiętać o głównym warunku walki z wirusami komputerowymi - nie panikuj. Na straży bezpieczeństwa komputerów przez całą dobę czuwają tysiące wysokiej klasy specjalistów od antywirusów, których profesjonalizm wielokrotnie przewyższa łączny potencjał wszystkich komputerowych chuliganów - hakerów. W Rosji w badania antywirusowe zaangażowane są dwie firmy komputerowe - Kaspersky Lab (www.avp.ru) i SalD (www.drweb.ru).

Aby skutecznie przeciwstawić się próbom wirusów wniknięcia do komputera, musisz spełnić dwa proste warunki: przestrzegać podstawowych zasad „higieny komputera” i korzystać z programów antywirusowych.

Odkąd istnieje branża antywirusowa, wynaleziono wiele sposobów przeciwdziałania wirusom komputerowym. Różnorodność i różnorodność oferowanych dzisiaj systemów ochrony jest naprawdę niesamowita. Spróbujmy dowiedzieć się, jakie są zalety i wady niektórych metod ochrony i jak skuteczne są w stosunku do różnych typów wirusów.

Do chwili obecnej istnieje pięć głównych podejść do zapewnienia bezpieczeństwa antywirusowego.

1. Skanery antywirusowe.

Pionierem ruchu antywirusowego jest program skanera, który narodził się niemal równocześnie z samymi wirusami komputerowymi. Zasada działania skanera polega na skanowaniu wszystkich plików, sektorów rozruchowych i pamięci z łańcuchem wykrywania w nich sygnatur wirusów, czyli unikalnym kod programu wirus.

Główną wadą skanera jest brak możliwości śledzenia różnych modyfikacji wirusa. Na przykład istnieją dziesiątki wariantów wirusa „Melissa” i dla prawie każdego z nich firmy antywirusowe musiały wydać osobną aktualizację antywirusowej bazy danych.

Prowadzi to do drugiego problemu: czasu między pojawieniem się nowa modyfikacja wirus i wydanie odpowiedniego antywirusa, użytkownik pozostaje praktycznie niechroniony. To prawda, późniejsi eksperci wymyślili i wprowadzili do skanerów oryginalny algorytm wykrywania nieznanych wirusów - analizator heurystyczny, który sprawdzał kod programu pod kątem możliwości obecności w nim wirusa komputerowego. Jednak ta metoda ma wysoki współczynnik fałszywych trafień, nie jest wystarczająco niezawodna, a ponadto nie pozwala na wyeliminowanie wykrytych wirusów.

I wreszcie trzecią wadą skanera antywirusowego jest to, że skanuje on pliki tylko wtedy, gdy „poprosisz” go o to, czyli uruchomisz program. Tymczasem użytkownicy bardzo często zapominają sprawdzić podejrzane pliki pobrane np. z Internetu, w efekcie czego własnymi rękami infekują komputer. Skaner jest w stanie określić fakt infekcji dopiero po pojawieniu się wirusa w systemie.

2. Monitory antywirusowe.

W swej istocie monitory antywirusowe są rodzajem skanerów. Jednak w przeciwieństwie do tych ostatnich są one stale w pamięci komputera i w czasie rzeczywistym sprawdzają pliki, sektory rozruchowe i pamięć w tle. Aby włączyć ochronę antywirusową, użytkownik musi załadować monitor tylko podczas uruchamiania systemu operacyjnego. Wszystkie pliki wykonywalne zostaną automatycznie przeskanowane w poszukiwaniu wirusów.

3. Zmień audytorów.

Działanie tego typu programów antywirusowych opiera się na usuwaniu oryginalnych „odcisków palców” (sum CRC) z plików i sektorów systemowych. Te „odciski palców” są przechowywane w bazie danych. Przy kolejnym uruchomieniu audytor sprawdza „odciski palców” z ich oryginałami i informuje użytkownika o zaistniałych zmianach.

Audytorzy zmian mają również wady. Po pierwsze, nie są w stanie złapać wirusa w momencie jego pojawienia się w systemie, ale robią to dopiero po pewnym czasie, po tym, jak wirus rozprzestrzeni się po całym komputerze. Po drugie, nie mogą wykryć wirusa w nowych plikach (e-mail, dyskietki, pliki odzyskane z utworzyć kopię zapasową, lub podczas rozpakowywania plików z archiwum), ponieważ w bazach danych audytorów nie ma informacji o tych plikach. To właśnie wykorzystują niektóre wirusy, infekując tylko nowo utworzone pliki, a tym samym pozostając niewidocznymi dla audytorów. Po trzecie, audytorzy wymagają regularnego uruchamiania – im częściej, tym bardziej niezawodna będzie kontrola nad aktywnością wirusów.

4. Immunizatory.

Programy antywirusowe – immunizatory dzielą się na dwa typy: immunizatory zgłaszające infekcję oraz immunizatory blokujące infekcje dowolnym rodzajem wirusa.

Te pierwsze są zwykle zapisywane na końcu plików (zgodnie z zasadą wirusa plikowego) i za każdym razem, gdy plik jest uruchamiany, sprawdzany jest pod kątem zmian. Takie immunizatory mają tylko jedną wadę, ale jest ona fundamentalna: absolutnie nie są w stanie wykryć niewidzialnych wirusów, które sprytnie ukrywają swoją obecność w zainfekowanym pliku.

Drugi rodzaj immunizatorów chroni system przed atakiem określonego wirusa. W tym celu pliki są modyfikowane w taki sposób, że wirus traktuje je jako już zainfekowane. Na przykład, aby zapobiec zainfekowaniu pliku COM wirusem „Jerusalem”, wystarczy dodać linię MsDos. Aby chronić się przed wirusami rezydentnymi, do pamięci komputera wprowadzany jest program imitujący kopię wirusa. Po uruchomieniu wirus natyka się na niego i uważa, że ​​system jest już zainfekowany i nie można sobie z nim poradzić.

Oczywiście nie można uodpornić plików na wszystkie znane wirusy: każdy z nich ma własne metody wykrywania infekcji. Dlatego immunizatory nie są szeroko stosowane i obecnie praktycznie nie są stosowane.

5. Blokery behawioralne.

Wszystkie wymienione powyżej typy antywirusów nie rozwiązują głównego problemu - ochrony przed nieznanymi wirusami. Dlatego systemy komputerowe są wobec nich bezbronne, dopóki producenci oprogramowania antywirusowego nie opracują antidotum. Czasami zajmuje to kilka tygodni. W tym czasie możesz stracić wszystkie ważne informacje.

Jednoznacznie odpowiedz na pytanie „co zrobić z nieznanymi wirusami?” odniesiemy sukces dopiero w nadchodzącym tysiącleciu. Jednak już dziś można poczynić pewne prognozy. Naszym zdaniem najbardziej obiecującym kierunkiem ochrony antywirusowej jest tworzenie tzw. blokerów behawioralnych. To właśnie oni są w stanie oprzeć się atakom nowych wirusów z prawie 100% gwarancją.

Co to jest bloker zachowań? Jest to program, który stale znajduje się w pamięci RAM komputera i „przechwytuje” różne zdarzenia w systemie. W przypadku wykrycia „podejrzanych” działań (które mogą być wykonane przez wirusa lub inny złośliwy program), bloker zabrania tej akcji lub prosi użytkownika o pozwolenie. Innymi słowy, bloker nie szuka kodu wirusa, ale monitoruje i zapobiega jego działaniom.

Teoretycznie bloker może zapobiec rozprzestrzenianiu się dowolnego znanego lub nieznanego (napisanego po blokującym) wirusa. Problem polega jednak na tym, że działania „wirusowe” mogą być wykonywane przez sam system operacyjny, a także przydatne programy. Bloker behawioralny (tu mamy na myśli „klasyczny” bloker używany do zwalczania wirusów plikowych) nie może samodzielnie określić, kto dokładnie wykonuje podejrzaną akcję – wirus, system operacyjny lub jakiś program, i dlatego musi poprosić użytkownika o potwierdzenie. Zatem użytkownik podejmujący ostateczną decyzję musi posiadać wystarczającą wiedzę i doświadczenie, aby udzielić prawidłowej odpowiedzi. Ale takich osób jest mało. Dlatego blokery nie stały się jeszcze popularne, choć sam pomysł ich stworzenia pojawił się dość dawno temu. Zalety tych programów antywirusowych często stawały się ich wadami: wydawały się zbyt nachalne, przeszkadzając użytkownikowi ciągłymi prośbami, a użytkownicy po prostu je usuwali. Niestety, tę sytuację można naprawić jedynie za pomocą sztucznej inteligencji, która samodzielnie rozumiałaby powody takiego czy innego podejrzanego działania.

Jednak nawet dzisiaj blokery behawioralne mogą być z powodzeniem wykorzystywane do zwalczania makrowirusów. W programach napisanych w języku makr VBA można z bardzo dużym prawdopodobieństwem odróżnić działania szkodliwe od pożytecznych. Pod koniec 1999 roku firma Kaspersky Lab opracowała unikalny system ochrona przed makrowirusami pakietu MS Office (wersje 97 i 2000), oparta na nowym podejściu do zasad blokera behawioralnego - AVP Office Guard. Dzięki analizie zachowania makrowirusów określono najczęstsze sekwencje ich działań. Umożliwiło to wprowadzenie nowego, wysoce inteligentnego systemu filtrowania akcji makr do programu blokującego, który niemal bezbłędnie identyfikuje te, które stanowią realne zagrożenie. Dzięki temu bloker AVP Office Guard z jednej strony zadaje użytkownikowi znacznie mniej pytań i nie jest tak „nachalny” jak jego plikowe odpowiedniki, a z drugiej niemal w 100% chroni komputer przed makrowirusami, zarówno znane, jak i jeszcze nie napisane.

AVP Office Guard przechwytuje nawet i blokuje wykonywanie wieloplatformowych makrowirusów, czyli wirusów, które mogą działać w kilku aplikacjach jednocześnie. Dodatkowo program AVP Office Guard kontroluje działanie makr z zewnętrznymi aplikacjami, m.in programy pocztowe. Eliminuje to możliwość rozprzestrzeniania makrowirusów za pośrednictwem poczty e-mail. Ale w ten sposób w maju tego roku wirus „LoveLetter” trafił na dziesiątki tysięcy komputerów na całym świecie.

Skuteczność blokera byłaby zerowa, gdyby makrowirusy mogły go arbitralnie wyłączyć. (Jest to jedna z wad ochrony antywirusowej wbudowanej w aplikacje MS Office.) AVP Office Guard ma nowy mechanizm przeciwdziałania atakom makrowirusów na siebie w celu wyłączenia go i wyeliminowania z systemu. Tylko użytkownik może to zrobić. W ten sposób korzystanie z AVP Office Guard uchroni Cię przed wiecznym bólem głowy związanym z pobieraniem i łączeniem aktualizacji antywirusowych baz danych w celu ochrony przed nowymi makrowirusami. Po zainstalowaniu ten program będzie niezawodnie chronić komputer przed wirusami makr aż do wyjścia Nowa wersja Język programowania VBA z nowymi funkcjami, które można wykorzystać do pisania wirusów.

Chociaż funkcja blokowania zachowań rozwiązuje problem wykrywania i zapobiegania rozprzestrzenianiu się makrowirusów, nie jest przeznaczona do ich usuwania. Dlatego musi być używany w połączeniu ze skanerem antywirusowym, który jest w stanie skutecznie zniszczyć wykrytego wirusa. Bloker pozwoli bezpiecznie przeczekać okres między wykryciem nowego wirusa a wydaniem aktualizacji antywirusowej bazy danych dla skanera, bez przerywania pracy systemów komputerowych w obawie przed trwałą utratą cennych danych lub poważnym uszkodzenie sprzętu komputerowego.

ZASADY „HIGIENA KOMPUTEROWA”

„Nigdy nie otwieraj plików przesłanych pocztą elektroniczną przez nieznane Ci osoby. Nawet jeśli znasz adresata, bądź ostrożny: Twoi znajomi i partnerzy mogą nie podejrzewać, że wirus dostał się do ich komputera, który po cichu wysyła swoje kopie na adresy z ich książka adresowa.

" Pamiętaj, aby przeskanować wszystkie dyskietki, płyty CD i inne przenośne nośniki pamięci, a także pliki otrzymane z Internetu i innych zasobów publicznych (BBS, konferencje elektroniczne itp.) za pomocą skanera antywirusowego z maksymalnym poziomem skanowania.

„Wykonaj pełne skanowanie antywirusowe komputera po otrzymaniu go z serwisu naprawczego. Serwisanci używają tych samych dyskietek do sprawdzania wszystkich komputerów — mogą bardzo łatwo zainfekować inny komputer!

„W odpowiednim czasie instaluj „łatki” od producentów systemów operacyjnych i programów, z których korzystasz.

Zachowaj ostrożność, zezwalając innym użytkownikom na dostęp do komputera.

" Aby zwiększyć bezpieczeństwo swoich danych, okresowo przeprowadzaj archiwizacja kopii zapasowej informacje w niezależnych mediach.

Wirusy mogą dostać się do komputera z następujących źródeł:

sieci globalne - E-mail;

· konferencje elektroniczne;

sieci lokalne;

Pirackie oprogramowanie

komputery publiczne;

usługi naprawcze

Sieci globalne - e-mail. Obecnie głównym źródłem wirusów jest globalny Internet. Największa liczba infekcji wirusowych występuje podczas wymiany listów w formatach Word/Office. Użytkownik edytora zainfekowany wirusem makr, nie wiedząc o tym, wysyła zainfekowane listy do odbiorców, a oni z kolei wysyłają nowe zainfekowane listy itp.

Załóżmy, że użytkownik rozmawia z pięcioma odbiorcami, z których każdy odpowiada również pięciu odbiorcom. Po wysłaniu zainfekowanej wiadomości wszystkie 5 komputerów, które ją otrzymały, zostaje zainfekowanych.

Następnie z każdego nowo zainfekowanego komputera wysyłanych jest pięć kolejnych wiadomości e-mail. Jeden wraca do już zainfekowanego komputera, a cztery do nowego.

Ryż. 4.1. Infekcja pierwszych pięciu komputerów

Tak więc 1+5+20=26 komputerów zostało już zainfekowanych na drugim poziomie dystrybucji (rys. 4.2). Jeżeli odbiorcy sieci wymieniają listy raz dziennie, to do końca tygodnia roboczego (w ciągu 5 dni) co najmniej 1+5+20+80+320=426 komputerów zostanie zainfekowanych. Łatwo obliczyć, że w ciągu 10 dni zostanie zainfekowanych ponad sto tysięcy komputerów! I każdego dnia ich liczba będzie czterokrotnie większa.

Ryż. 4.2. Drugi poziom infekcji

Opisany przypadek rozprzestrzeniania się wirusa jest najczęściej zgłaszanym przez firmy antywirusowe. Nierzadko zdarza się, że plik-dokument lub tabela Exce1 zostaje zainfekowana z powodu przeoczenia list mailingowych z informacjami handlowymi dużej firmy - w tym przypadku cierpi nie pięciu, ale setki, a nawet tysiące subskrybentów takich wysyłek. , którzy następnie wysyłają zainfekowane pliki do dziesiątek tysięcy własnych subskrybentów.

Konferencje elektroniczne

Publiczne serwery plików i konferencje elektroniczne są również jednym z głównych źródeł wirusów. Zainfekowane pliki są wysyłane na kilka konferencji jednocześnie, a pliki te są zamaskowane jako nowe wersje niektórych programów (czasami jako nowe wersje programów antywirusowych).

Sieci lokalne

Trzecim sposobem szybkiej infekcji są sieci lokalne. Jeśli nie podejmiesz środków ochronnych, to zarażeni stanowisko pracy wchodząc do sieci infekuje kilka plików serwisowych na serwerze (rys. 4.3).

Ryż. 4.3. Infekcja plików serwisowych na serwerze

Następnego dnia, gdy użytkownicy logują się do sieci, uruchamiają zainfekowane pliki, dzięki czemu wirus uzyskuje dostęp do niezainfekowanych komputerów.


Ryż. 4.4. Infekcja komputerowa

Pirackie oprogramowanie

Nielegalne kopie oprogramowania to jeden z głównych obszarów ryzyka. Pirackie kopie często zawierają pliki zainfekowane szeroką gamą wirusów.

Komputery publiczne

Niebezpieczeństwo stanowią komputery zainstalowane w placówkach edukacyjnych. Uczeń może przenosić wirusa komputerowego na swoim dysku wymiennym i infekować komputer ucznia. Wirus ten rozprzestrzeni się na wszystkie komputery edukacyjne w sieci lokalnej. Podczas pobierania danych z komputer edukacyjny sieć lokalna zostanie zainfekowana wirusem dyski wymienne innych uczniów, którzy zainfekują swoje komputery domowe i komputery swoich kolegów.

Poprzez taki łańcuch wirusy komputerowe mogą dostać się do sieci komputerowej firmy, w której pracują rodzice.

Usługi naprawcze

Całkiem możliwe jest zainfekowanie komputera wirusem podczas jego naprawy lub rutynowej kontroli. Mechanicy to też ludzie, a niektórzy z nich mają tendencję do przejmowania się podstawowymi zasadami bezpieczeństwa komputerowego. Po zapomnieniu o zamknięciu ochrony przed zapisem na jednej ze swoich dyskietek, taki mechanik szybko rozprzestrzeni infekcję na komputery swojej klienteli i najprawdopodobniej ją utraci (klientę).