Sprawdzamy wszystkie wiadomości e-mail pod kątem wirusów i leczymy Twój komputer przed trojanami. Jak wirusy są infekowane przez pocztę e-mail Załączniki z archiwum chronionym hasłem

Wysyłanie spamu ze złośliwymi załącznikami jest dość popularnym sposobem rozprzestrzeniania złośliwego oprogramowania i infekowania komputerów użytkowników w Internecie. Według różnych firm antywirusowych wiadomości e-mail ze złośliwymi załącznikami stanowią od 3 do 5 procent całego ruchu spamowego, co oznacza, że ​​co najmniej co trzydziesta wiadomość w strumieniu spamu zawiera złośliwą niespodziankę.

Pomimo tego, że Rosja (niespodzianka!) nie należy do liderów pod względem liczby infekcji komputerowych w ten sposób (pierwsza trójka to tradycyjnie USA, Niemcy i Anglia), uważamy, że przydałoby się dowiedzieć się, co sprawia, że ​​wielu użytkowników w różnych częściach świata kliknij wskaźnik kliknij załączniki w wiadomościach e-mail od nieznanych nadawców. Udać się!

ZŁY LIST

Adres nadawcy (pole Od)

Pierwszą rzeczą, o którą powinien zadbać atakujący wysyłający złośliwy spam, jest to, w czyim imieniu zostanie przeprowadzona wysyłka. Wiadomości w imieniu osób fizycznych (jeśli nie uwzględnisz wysyłania zhakowanego konta pocztowego do książki adresowej) nie są w tym przypadku zbyt skuteczne, dlatego wykorzystywane są różne firmy, organizacje, a nawet niektóre organy sądowe lub wykonawcze.


Top 10 złośliwego oprogramowania e-mail

W ostatnim czasie szczególną popularnością cieszą się międzynarodowe usługi dostawcze (DHL, FedEx, United Parcel Service (UPS) czy TNT). Jeśli pamiętasz, w ten sposób, pod przykrywką raportu doręczenia z FedEx lub UPS, dystrybuowany
Cryptolocker.

Problem z adresem nadawcy w polu Od: (Od:) jest rozwiązywany przez złoczyńców na kilka sposobów:

Włamują się do poczty żądanej firmy i wysyłają stamtąd listy (co jest niezwykle trudne do wdrożenia i prawie nierealne, zwłaszcza jeśli chodzi o dużą i poważną firmę);
zarejestrować domenę o nazwie bardzo podobnej do nazwy pożądanej firmy;
skorzystaj z bezpłatnej usługi pocztowej rejestrując się
ma coś takiego [e-mail chroniony];
zastępują prawdziwy adres nadawcy (można to zrobić na kilka sposobów, od różnych programów i usług w Internecie po skrypty do wysyłania listów).

Temat wiadomości e-mail (pole Temat)

Temat e-maila powinien przykuć uwagę odbiorcy i zachęcić go do otwarcia e-maila. Oczywiście musi odpowiadać rodzajowi działalności urzędu, w imieniu którego pismo zostało wysłane.
Jeśli lista mailingowa prowadzona jest na przykład w imieniu firmy kurierskiej, to najpopularniejsze tematy wiadomości e-mail będą następujące:

Wszystko związane z wysyłką, śledzeniem lub doręczeniem przesyłek (powiadomienia o wysyłce, status dostawy, potwierdzenie wysyłki, dokumenty wysyłkowe, informacje o dostawie);
informację o zamówieniu i fakturę do zapłaty;
powiadomienia o wiadomościach i kontach (założenie i weryfikacja konta, odbieranie nowych wiadomości).


Przykłady wypełniania pola Temat w listach w imieniu popularnych firm kurierskich

Dla naszego kraju bardziej typowe są mailingi w imieniu różnych organów państwowych i w tym przypadku napastnicy wybierają odpowiednie tematy, np. „Orzeczenie sądu” (w imieniu Federalnej Służby Komorniczej) lub „Pokwitowanie zapłaty grzywna za wykroczenia drogowe” (w imieniu kogo wysyłane są listy z takim tematem, myślę, że zgadłeś).


Tekst i projekt listu

Aby zwiększyć wiarygodność listów, osoby atakujące aktywnie wykorzystują loga firm, pod którymi działają, dane kontaktowe i inne informacje. Aby nie tylko przekonać odbiorcę o prawdziwości listu, ale także skłonić go do otwarcia załącznika, powiadomienia o błędach w dostarczeniu przesyłek (niepoprawny adres odbiorcy, nieobecność odbiorcy itp.), prośby podjęcia wszelkich działań wskazujących na możliwe sankcje w przypadku niezgodności lub zwrotów wskazujących, co znajduje się w załączniku (np. „raport uzgodnienia”, „konosament” lub „faktura za zapłatę”).

Ponadto bardzo często używa się różnych typowych fraz typowych dla oficjalnych list mailingowych (np. proszę nie odpowiadać na ten e-mail lub jest to automatycznie generowany e-mail ).

RODZAJE ZŁOŚLIWYCH INWESTYCJI

Wykonywalny załącznik

Pomimo faktu, że większość serwerów pocztowych nie pozwala już na samodzielne uruchamianie plików wykonywalnych, ten rodzaj złośliwego załącznika nadal występuje od czasu do czasu. Z reguły taki plik jest zamaskowany jako jakiś nieszkodliwy dokument (doc lub PDF) lub obraz.

Jednocześnie odpowiednia ikona jest zapisywana w pliku, a sam plik nazywa się na przykład „faktura.pdf.exe” (w tym przypadku rozszerzenie exe jest bardzo często oddzielone od nazwy pliku dużym liczba spacji, aby nie był bardzo widoczny).

Załączniki z archiwum chronionym hasłem

Archiwum chronione hasłem pozwala ominąć wszystkie testy antywirusowe na serwerach pocztowych, zaporze ogniowej i skanerach bezpieczeństwa. Sam złośliwy plik, podobnie jak w pierwszym przypadku, jest zamaskowany jako coś nieszkodliwego. Najważniejszą rzeczą w tym przypadku jest zachęcenie odbiorcy do wpisania hasła podanego w liście, rozpakowania załącznika i otwarcia go.

Załącznik dokumentu z exploitem lub złośliwym skryptem VBA

Takie pismo pozwoli ominąć zakaz wysyłania plików wykonywalnych, a w wielu przypadkach także sprawdzić antywirusowe serwery pocztowe (zwłaszcza jeśli exploit jest świeży).
Najczęściej wykorzystywane luki to:

Czytnik Adobe Acrobat (CVE-2013-0640,CVE-2012-0775);
Adobe Flash Player (CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Oprócz exploitów, dokumenty MS Office ze złośliwymi makrami VBA mogą być używane jako złośliwe załączniki (tak, wciąż są osoby, które nie zabraniają makr w Wordzie, a antywirusy nie zawsze reagują na takie skrypty).

Zagnieżdżone dokumenty HTML

Do listu dołączony jest dokument HTML z kodem implementującym atak drive-by. Metoda ta pozwala w wielu przypadkach ominąć filtry antywirusowe serwerów pocztowych, a także zakazy blokujące przejścia przez ramkę iframe.


Hiperłącza w treści e-maila

Z reguły takie e-maile nie zawierają załączników, a sama treść wiadomości e-mail zawiera kilka odsyłaczy prowadzących do tego samego zasobu, który zawiera kilka exploitów lub przekierowuje do innego szkodliwego zasobu. Wszystkie te linki są zamaskowane jako linki do przyzwoitych i bezpiecznych witryn lub zwykłego tekstu.

WNIOSEK

Mimo wszystko wysyłki spamowe są nadal bardzo skutecznym sposobem dystrybucji złośliwego kodu. I można przypuszczać, że wraz ze spadkiem liczby podatności w oprogramowaniu i sprzęcie metoda ta będzie stosowana coraz częściej, przybierając coraz bardziej wyrafinowane formy, w celu wykorzystania najważniejszej podatności dowolnego systemu informatycznego – jego użytkownika.

Zadzwoń do administratorów egzorcystów! Główny księgowy złapał potężnego wirusa, wszystko zniknęło! Częsta, częsta sytuacja oparta na czynniku ludzkim, świeżych trendach wirusowych i determinacji hakerów. I naprawdę, po co samemu zagłębiać się w cudze oprogramowanie, jeśli możesz w tym polegać na pracownikach firmy.

Tak, produkty dużych firm publicznych i prywatnych są nieustannie hakowane, chociaż nad ich tworzeniem i wsparciem pracują setki doświadczonych osób.

Co więcej, zwykły człowiek nie ma nic do przeciwstawienia się hakerom. Jednocześnie nikt nie potrzebuje jednego samotnego konta, celem hakerów jest zdobycie dużej bazy potencjalnych ofiar i przetworzenie jej za pomocą łańcuszków, spamu lub wirusów. A my sami rozpowszechniamy wszystkie informacje osobiste i publiczne na prawo i lewo.

Najnowsze trendy wirusowe

Cechą charakterystyczną wszystkich najnowszych wirusów i technik hakerskich jest to, że wchodzą one w interakcję z osobą, a nie z systemem. Oznacza to, że sama ofiara rozpoczyna proces. Nazywa się to „inżynierią społeczną” – metodą nielegalnego dostępu do informacji opartą na cechach psychologii człowieka. A jeśli wcześniej napastnicy musieli zmienić się w prawdziwych detektywów, tropiących swoje cele, komunikujących się, a czasem nawet zdobywających pracę w zhakowanej firmie, teraz możemy powiedzieć dzięki portalom społecznościowym. Znacznie uprościły i przyspieszyły proces zbierania informacji.

Przechodząc przez VK, Twitter, FB i Instagram swojego celu, możesz uzyskać dokładny profil osoby z jej numerem telefonu, e-mailem, imionami rodziców, znajomych i innymi szczegółami. I to wszystko za darmo i dobrowolnie - korzystaj z tego, kochanie!

A jeśli oszuści uzyskają dostęp do poczty firmowej jednego z Twoich pracowników, wysyłanie spamu zagraża nie tylko wszystkim w firmie, ale także Twoim klientom. W innym przypadku hakerzy na długi czas wyłączą komputer pracownika, wysyłając swego rodzaju „raport” na pocztę.

Hakerzy planują ataki na tych, którzy pracują z cennymi informacjami - sekretarki, menedżerowie, księgowi, HR.

Ponieważ przywracanie dokumentów, systemów, stron internetowych lub uzyskiwanie haseł kosztuje sporo grosza musimy zrozumieć, z czym mamy do czynienia. Aby wszyscy ci „inżynierowie społeczni” nie mogli na tobie zarobić, przeanalizujmy jeden z najnowszych schematów wirusowych.

„Kryptyści”

Wirus ransomware rozprzestrzenia się za pośrednictwem poczty e-mail pod przykrywką poważnych dokumentów: wezwania do sądu, faktur, wniosków podatkowych. Aby nie instalować go samemu, musisz rozejrzeć się w obie strony. Nasi technicy specjalnie przeanalizowali jeden taki wirus, abyśmy mogli pokazać, na co zwrócić uwagę:

Podążamy za rękami tych magików:

  • Tytuł grożący. „Wezwanie do stawienia się w sądzie” oznacza „Wezwanie do sądu”. Chłopaki próbują zastraszyć i zmusić użytkownika do otwarcia listu.
  • Adres nadawcy - [e-mail chroniony] Wyraźnie pokazuje, że nie jest to oficjalny list, ale spamer/haker.
  • Archiwum listów. Znajduje się tam plik, który powinien natychmiast zaalarmować (nazwa pliku zawiera .doc, ale rozszerzenie js - wirus podszywa się pod dokument Worda)

Uwaga! Jeśli komputer został zainfekowany oprogramowaniem ransomware, z prawdopodobieństwem 95% informacje zostaną utracone na zawsze. Po pobraniu i uruchomieniu szkodliwego pliku wykonywane jest połączenie ze zdalnym serwerem, z którego pobierany jest kod wirusa. Wszystkie dane na komputerze są zaszyfrowane losową sekwencją znaków.

Aby „odszyfrować” pliki, potrzebujesz klucza, który ma tylko haker. Oszust obiecuje odszyfrować informacje z powrotem za określoną kwotę, ale nie jest pewne, czy tak się stanie. Po co? Dużo łatwiej zostawić osobę bez pieniędzy i bez danych: umów, aktów, rozkazów, wszelkich cennych i wrażliwych informacji. Zrób więc kopie zapasowe szczególnie ważnej dokumentacji, a będziesz spać lepiej. W tej sytuacji jest to jedyna 100% ochrona przed wirusami.

Zwróć uwagę na powyższe funkcje, a będziesz w stanie zapobiec niebezpiecznym przypadkom blokowania komputerów i usuwania ważnych informacji. W każdym razie naprawienie konsekwencji krytycznych luk będzie znacznie droższe niż podjęcie środków ostrożności.

Oto 6 dodatkowych wskazówek dotyczących wykrywania wirusów i zapobiegania infekcjom:

1. Regularnie aktualizuj system operacyjny i programy. Ważne aktualizacje, które są domyślnie instalowane automatycznie, można wyłączyć. Ale nie rób tego, ponieważ nowe wersje często zamykają wykryte luki w zabezpieczeniach oprogramowania.

2. Zainstaluj program antywirusowy i regularnie aktualizuj bazę wirusów. Każdego dnia pojawia się 100 tysięcy nowych wirusów!

3. Włącz wyświetlanie rozszerzeń plików: Panel sterowania\Opcje folderów\Widok\Opcje zaawansowane, odznacz opcję „Ukryj rozszerzenia znanych typów plików” i kliknij OK. W ten sposób zawsze zobaczysz prawdziwe rozszerzenie pliku. Najczęściej maskowane wirusy wyglądają tak: nazwapliku.doc.js i nazwapliku.pdf.exe. Prawdziwe rozszerzenia plików to js i exe, a wszystko przed nimi jest częścią nazwy pliku.

4. Utwórz kopię zapasową ważnych plików — dokumentów roboczych i zdjęć. Częstotliwość tworzenia kopii zapasowych należy dobierać w zależności od częstotliwości zmian plików. Do przechowywania kopii zapasowych możesz użyć usługi w chmurze, jeśli umożliwia ona powrót do starszych wersji plików i skonfigurowanie synchronizacji ręcznej. Wtedy w przypadku infekcji komputera wirus nie dostanie się do chmury. Zalecamy również przechowywanie kopii ważnych danych w archiwum. Większość wirusów nie może przeniknąć do archiwum, a wszystkie zarchiwizowane informacje są przywracane po wyleczeniu komputera.

5. Podnieś poziom umiejętności zawodowych swoich specjalistów! Jak już powiedzieliśmy, hakerzy dostosowują swoje ataki do naszej psychologii i stale ulepszają swoje techniki. Nie oczekuj, że ktokolwiek inny niż Twoja firma i zespół kliknie/prześle/wprowadzi Twoje dane. Każdy może zostać złapany, zadaniem jest tylko dobranie odpowiedniego haka dla osoby. Dlatego szkol swoich pracowników, przynajmniej indywidualnie, przynajmniej zespołowo, przynajmniej w zabawny sposób, przynajmniej jakoś!

6. Zwracaj baczną uwagę na listy w poczcie, wiadomości w komunikatorach firmowych i wszelkie inne przychodzące informacje. Sprawdź adresy e-mail nadawców, załączniki i zawartość wiadomości e-mail. Większość wirusów należy uruchamiać ręcznie, zanim wyrządzą szkody na komputerze.

Mamy nadzieję, że czytasz ten artykuł dla podglądu, a nie dlatego, że wszystko jest już złe. Życzymy, abyś nigdy nie spotkał się z totalnym niekontrolowanym spamem, brakującą dokumentacją przez sześć miesięcy i innymi przyjemnymi konsekwencjami złapania wirusów. Wykonaj sześć powyższych kroków, miej oczy otwarte i zachowaj prywatność swoich informacji!

Specjalny rodzaj wirusów sieciowych. Wirusy pocztowe wykorzystują do rozprzestrzeniania się możliwości protokołów poczty elektronicznej. Wysyłają swoje ciało e-mailem jako załączony plik. Kiedy użytkownik otwiera taki plik, wirus jest aktywowany i wykonuje swoje funkcje. Ze względu na różne błędy występujące w klienckich programach pocztowych (szczególnie Microsoft Outlook), plik załącznika może zostać uruchomiony automatycznie podczas otwierania samej wiadomości e-mail, na przykład wirus „I Love You”. Do dystrybucji wirus może wykorzystać listę adresów przechowywaną w książce adresowej klienta pocztowego.

Aby się zamaskować, dystrybutorzy wirusów często wykorzystują fakt, że domyślnie Microsoft Windows Explorer nie wyświetla rozszerzeń zarejestrowanych plików. W rezultacie plik dołączony do listu o nazwie, na przykład FreeCreditCard.txt.exe, zostanie wyświetlony użytkownikowi jako FreeCreditCard.txt. A jeśli użytkownik nie kontroluje zewnętrznych atrybutów pliku i spróbuje go otworzyć, zostanie uruchomiony szkodliwy program. Innym szeroko stosowanym ruchem jest umieszczenie 70-100 lub więcej spacji między nazwą a prawdziwą rozdzielczością w nazwie pliku. Nazwa pliku staje się:

« readme.txt.exe",

ponadto Explorer Microsoft Windows Explorer, ze względu na wady programistów, pokazuje tylko „ przeczytaj.txt". W rezultacie użytkownik, bez żadnych podejrzeń, może spróbować otworzyć plik, a tym samym uruchomić złośliwy program.

Ponadto wiadomości e-mail często mają postać dokumentów HTML, które mogą zawierać łącza do kontrolek ActiveX, apletów Java i innych aktywnych składników. Gdy wiadomość zostanie odebrana w formacie HTML, klient poczty wyświetla jej zawartość w swoim oknie. Jeśli wiadomość zawiera szkodliwe aktywne komponenty, są one natychmiast uruchamiane i wykonują swoją brudną robotę. Najczęściej w ten sposób dystrybuowane są trojany i robaki sieciowe.

Makro - wirusy.

Wirusy makr (lub wirusy skryptowe) wykorzystują możliwości języków makro wbudowanych w różne systemy operacyjne i narzędzia do przetwarzania informacji (edytory tekstu, arkusze kalkulacyjne, systemy finansowe itp.). Dziś takie wirusy są powszechnie znane z zastosowań pakietu MSOffice, a także przypadków pojawienia się makrowirusów dla pakietu 1C. Wirusy dla systemu operacyjnego Windows napisane w VISUAL BASIC można również uznać za rodzaj makrowirusów.

Charakterystyczną cechą makrowirusów jest:

Ciało wirusa to plik tekstowy zawierający polecenia i dane w języku makro;

Makrowirusa można aktywować tylko w środowisku, w którym działa interpreter danego makrojęzyka;



Ciało wirusa makr jest z reguły umieszczane wewnątrz pliku dokumentu przeznaczonego do przetwarzania w pakiecie oprogramowania, który zawiera odpowiedni interpreter języka makr;

Ciało wirusa, gdy program jest zainfekowany, jest zwykle zapisywane w programie wraz z ustawieniami użytkownika (na przykład szablon normal.dot edytora MSWord) lub z dodatkowymi ładowalnymi modułami.

Makrowirusy uruchamiane z zainfekowanego dokumentu przejmują kontrolę po otwarciu zainfekowanego pliku, przechwytują niektóre funkcje plików, a następnie infekują pliki, do których uzyskuje się dostęp. Makrowirusy są w stanie „żyć” nie tylko na pojedynczych komputerach, ale także wchodzić w interakcje z siecią, jeśli takie funkcje są zaimplementowane w środowisku, w którym przetwarzany jest zainfekowany dokument.

Środowisko „życia” makrowirusów ma również zewnętrzne oznaki infekcji. Na przykład jednym z symptomów infekcji MSWord jest to, że nie można zapisać plików za pomocą polecenia „Zapisz jako...”. Lub, jeśli nie możesz wejść do pozycji „Makro” w menu „Narzędzia”, jest to również oznaka infekcji.

Ponieważ wirusy makr pod MSWord były najbardziej popularne, omówimy je bardziej szczegółowo.

Po pierwsze, musisz pamiętać, że cały pakiet MS Office składa się z makr. Każda czynność wykonywana na dokumencie jest wykonywana za pomocą makra. Na przykład: drukowanie dokumentu - " PlikDrukuj", zapisując plik - " PlikZapisz", zapisując dokument w innym pliku - " PlikZapisz jako».

Aby automatycznie uruchomić makro z szablonu w określonym zdarzeniu, makro musi mieć jedną z następujących nazw:



- autoexec – Działa po uruchomieniu MSWord lub załadowaniu szablonu globalnego

- autonowy – Uruchamia się, gdy tworzony jest nowy dokument

- automatyczne otwieranie - Działa po otwarciu dokumentu

- automatyczne zamykanie - Działa, gdy dokument jest zamknięty

- autowyjście – Działa po zamknięciu programu Word lub zamknięciu szablonu globalnego.

W zasadzie wykonanie takich makr można anulować, naciskając klawisz Zmiana podczas wykonywania powyższych kroków.

Dodatkowo twórcy pakietu Microsoft Office ułatwili atakującym wprowadzając możliwość zastąpienia poleceń MSWord makrami użytkownika. Tak więc, jeśli załadowany dokument zawiera makro o nazwie, na przykład „ Plik Otwórz”, to zostanie wykonane za każdym razem, gdy zostanie otwarty inny dokument. Oznacza to, że zamiast odpowiedniego wbudowanego makra edytora zostanie uruchomiony wirus makr o odpowiedniej nazwie.

Podczas infekowania MSWord wirusy makr zapisują swoje ciało w szablonie Normalny.kropka, ale mogą istnieć również inne szablony, które są ładowane podczas uruchamiania edytora i zawierają wirusy makr. W tym celu edytor korzysta z opcji ustawień „Automatycznie ładowany” dostępne dla użytkownika z menu: Usługa/Opcje/Lokalizacja.

W zasadzie sam MSWord jest w stanie kontrolować proces ładowania makr podczas otwierania dokumentu. Aby to zrobić, musisz ustawić poziom bezpieczeństwa w menu: Serwis \ Makro \ Bezpieczeństwo. Poziom bezpieczeństwa MSWord jest kontrolowany przez klucz rejestru, na przykład: MSWord 2000, kontrolowany przez klucz: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, w późniejszych wersjach edytora „9.0” należy zastąpić „10.0”, „11.0” itp. Kluczowe wartości, odpowiednio: 1, 2, 3 i więcej. 1 to najniższy poziom bezpieczeństwa, który umożliwia uruchamianie dowolnego makra bez powiadamiania użytkownika. Każde makro wykonane pod Win 9x lub pod Win 2000, Win XP, Win Vista z uprawnieniami administratora może zmienić wartość klucza na 1 , a użytkownik nie będzie mógł śledzić kolejnych pobrań wirusów makr.

215. Wirusy plikowe infekują:

pliki graficzne

pliki arkuszy kalkulacyjnych

dokumenty tekstowe

Pliki wykonywalne

obszary serwisowe na dysku

216. Makrowirusy infekują

Obszary serwisowe dysku

Programy posiadające język makr

pliki wykonywalne

pliki rozruchowe

dokumenty graficzne

217. Wirusy bombowe charakteryzują się tym, że

infekować pliki wykonywalne

nie wykrywane przez narzędzia systemu operacyjnego

Nie masz fazy lęgowej

nie masz stałego kodu

infekować pliki startowe

218 Wirusy Stealth to programy, które…

infekować pliki tekstowe

zniszczyć obszary serwisowe na dysku

zakłócony przez nieoczekiwane wiadomości

Nie można zobaczyć za pomocą systemu operacyjnego

infekować pliki wykonywalne

219 Niszczycielskie wirusy niszczą

pliki wykonywalne

Obszary serwisowe na dysku twardym

pliki tekstowe

Pliki arkuszy kalkulacyjnych

pliki graficzne

220 Programy nazwane końmi trojańskimi są

wirusy plikowe

Złośliwe kody

makrowirusy

nieszkodliwe programy

221 .Wirus jest

program, który wpływa tylko na pliki systemowe

Program zdolny do wykonywania nieautoryzowanych działań na komputerze

program, który niszczy tylko pliki startowe

program, który zakłóca nieoczekiwane wiadomości

program do ukrywania plików

223 Wirusy komputerowe mogą mieć wpływ

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki wideo

pliki dźwiękowe

pliki graficzne

koncepcja fizycznej struktury dysku twardego nie jest uwzględniona

224 Może pojawić się wirus na komputerze

przy rozwiązywaniu problemu matematycznego

podczas podłączania modemu do komputera

spontanicznie

podczas archiwizacji danych

Przenieś z dyskietki

225 Może pojawić się infekcja wirusami komputerowymi

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki dźwiękowe

pliki graficzne

pliki wideo

226 Wirusy komputerowe to…

Specjalny program o niewielkich rozmiarach, który może przypisywać się innym programom, ma możliwość „mnożenia”

program do sprawdzania i naprawy dysku

oprogramowanie do defragmentacji dysku

dowolny program napisany w językach niskiego poziomu

oprogramowanie skanujące ze źle sformatowanej dyskietki

227 Programy nazwane „konie trojańskie” odnoszą się do:

nieszkodliwe programy

wirusy plikowe

Złośliwe kody

makrowirusy

228. Komputer może zostać zainfekowany wirusem, gdy:

Praca z „zainfekowanym programem”

formatowanie dyskietki

uruchomienie programu antywirusowego

testy komputerowe

ponowne uruchomienie komputera

229 Określ nieistniejący typ wirusa

Wirusy instalacyjne


wirusy rozruchowe

makrowirusy

wirusy są towarzyszami

wirusy plików.

230 Wirusów infekujących pliki z rozszerzeniem .com. exe

wirusy plikowe

wirusy instalacyjne

Wirusy rozruchowe

makrowirusy

Wirusy DIR

231 Program Auditor wykrywa wirusy...

okresowo sprawdzaj wszystkie pliki na dysku

kontroluje ważne funkcje komputera i sposoby możliwej infekcji

śledzi zmiany w sektorach rozruchowych dysku

Podczas otwierania pliku oblicza sumy kontrolne i porównuje je z danymi przechowywanymi w bazie danych

według daty zakażenia wirusem

232 Określ nieistniejący typ oprogramowania antywirusowego

Program przesiewowy

audytorzy programu

programy filtry

programy wykrywacze

lekarze audytorzy

233 Wirusy rozruchowe

Wpływa na obszary systemowe dysków twardych i dyskietek.

zawsze zmienia kod zainfekowanego pliku;

infekuje pliki;

zawsze zmienia początek pliku;

zmienia początek i długość pliku.

234 Przeznaczenie programów antywirusowych zwanych detektorami

wykrywanie i niszczenie wirusów;

kontrola możliwych sposobów dystrybucji wirusów komputerowych;

Wykrywanie wirusów komputerowych;

„wyleczyć” zainfekowane pliki;

niszczenie zainfekowanych plików.

235 Określ programy, które nie są antywirusami

Programy skanujące

programy wykrywacze

Programy fagowe

audytorzy programu

wszystkie odpowiedzi są poprawne

236 Występuje infekcja wirusem "mail" ...

Podczas łączenia się z serwerem sieciowym zainfekowanym wirusem „poczta”

Podczas otwierania zainfekowanego pliku wysłanego pocztą e-mail

Podczas korzystania z Internetu

Podczas łączenia się z serwerem pocztowym

Gdy otrzymasz zainfekowany plik z listem wysłanym e-mailem