Wysyłanie spamu ze złośliwymi załącznikami jest dość popularnym sposobem rozprzestrzeniania złośliwego oprogramowania i infekowania komputerów użytkowników w Internecie. Według różnych firm antywirusowych wiadomości e-mail ze złośliwymi załącznikami stanowią od 3 do 5 procent całego ruchu spamowego, co oznacza, że co najmniej co trzydziesta wiadomość w strumieniu spamu zawiera złośliwą niespodziankę.
Pomimo tego, że Rosja (niespodzianka!) nie należy do liderów pod względem liczby infekcji komputerowych w ten sposób (pierwsza trójka to tradycyjnie USA, Niemcy i Anglia), uważamy, że przydałoby się dowiedzieć się, co sprawia, że wielu użytkowników w różnych częściach świata kliknij wskaźnik kliknij załączniki w wiadomościach e-mail od nieznanych nadawców. Udać się!
ZŁY LIST
Adres nadawcy (pole Od)
Pierwszą rzeczą, o którą powinien zadbać atakujący wysyłający złośliwy spam, jest to, w czyim imieniu zostanie przeprowadzona wysyłka. Wiadomości w imieniu osób fizycznych (jeśli nie uwzględnisz wysyłania zhakowanego konta pocztowego do książki adresowej) nie są w tym przypadku zbyt skuteczne, dlatego wykorzystywane są różne firmy, organizacje, a nawet niektóre organy sądowe lub wykonawcze.
![](https://i2.wp.com/cryptoworld.su/wp-content/uploads/2016/01/%D1%82%D0%B0%D0%B1%D0%BB%D0%B8%D1%86%D0%B0-%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BE%D0%B2.jpg)
W ostatnim czasie szczególną popularnością cieszą się międzynarodowe usługi dostawcze (DHL, FedEx, United Parcel Service (UPS) czy TNT). Jeśli pamiętasz, w ten sposób, pod przykrywką raportu doręczenia z FedEx lub UPS, dystrybuowany
Cryptolocker.
Problem z adresem nadawcy w polu Od: (Od:) jest rozwiązywany przez złoczyńców na kilka sposobów:
Włamują się do poczty żądanej firmy i wysyłają stamtąd listy (co jest niezwykle trudne do wdrożenia i prawie nierealne, zwłaszcza jeśli chodzi o dużą i poważną firmę);
zarejestrować domenę o nazwie bardzo podobnej do nazwy pożądanej firmy;
skorzystaj z bezpłatnej usługi pocztowej rejestrując się
ma coś takiego [e-mail chroniony];
zastępują prawdziwy adres nadawcy (można to zrobić na kilka sposobów, od różnych programów i usług w Internecie po skrypty do wysyłania listów).
Temat wiadomości e-mail (pole Temat)
Temat e-maila powinien przykuć uwagę odbiorcy i zachęcić go do otwarcia e-maila. Oczywiście musi odpowiadać rodzajowi działalności urzędu, w imieniu którego pismo zostało wysłane.
Jeśli lista mailingowa prowadzona jest na przykład w imieniu firmy kurierskiej, to najpopularniejsze tematy wiadomości e-mail będą następujące:
Wszystko związane z wysyłką, śledzeniem lub doręczeniem przesyłek (powiadomienia o wysyłce, status dostawy, potwierdzenie wysyłki, dokumenty wysyłkowe, informacje o dostawie);
informację o zamówieniu i fakturę do zapłaty;
powiadomienia o wiadomościach i kontach (założenie i weryfikacja konta, odbieranie nowych wiadomości).
![](https://i0.wp.com/cryptoworld.su/wp-content/uploads/2016/01/dhl-mail.jpg)
Dla naszego kraju bardziej typowe są mailingi w imieniu różnych organów państwowych i w tym przypadku napastnicy wybierają odpowiednie tematy, np. „Orzeczenie sądu” (w imieniu Federalnej Służby Komorniczej) lub „Pokwitowanie zapłaty grzywna za wykroczenia drogowe” (w imieniu kogo wysyłane są listy z takim tematem, myślę, że zgadłeś).
![](https://i1.wp.com/cryptoworld.su/wp-content/uploads/2016/01/cort-order.jpg)
Tekst i projekt listu
Aby zwiększyć wiarygodność listów, osoby atakujące aktywnie wykorzystują loga firm, pod którymi działają, dane kontaktowe i inne informacje. Aby nie tylko przekonać odbiorcę o prawdziwości listu, ale także skłonić go do otwarcia załącznika, powiadomienia o błędach w dostarczeniu przesyłek (niepoprawny adres odbiorcy, nieobecność odbiorcy itp.), prośby podjęcia wszelkich działań wskazujących na możliwe sankcje w przypadku niezgodności lub zwrotów wskazujących, co znajduje się w załączniku (np. „raport uzgodnienia”, „konosament” lub „faktura za zapłatę”).
Ponadto bardzo często używa się różnych typowych fraz typowych dla oficjalnych list mailingowych (np. proszę nie odpowiadać na ten e-mail lub jest to automatycznie generowany e-mail ).
RODZAJE ZŁOŚLIWYCH INWESTYCJI
Wykonywalny załącznik
Pomimo faktu, że większość serwerów pocztowych nie pozwala już na samodzielne uruchamianie plików wykonywalnych, ten rodzaj złośliwego załącznika nadal występuje od czasu do czasu. Z reguły taki plik jest zamaskowany jako jakiś nieszkodliwy dokument (doc lub PDF) lub obraz.
Jednocześnie odpowiednia ikona jest zapisywana w pliku, a sam plik nazywa się na przykład „faktura.pdf.exe” (w tym przypadku rozszerzenie exe jest bardzo często oddzielone od nazwy pliku dużym liczba spacji, aby nie był bardzo widoczny).
Załączniki z archiwum chronionym hasłem
Archiwum chronione hasłem pozwala ominąć wszystkie testy antywirusowe na serwerach pocztowych, zaporze ogniowej i skanerach bezpieczeństwa. Sam złośliwy plik, podobnie jak w pierwszym przypadku, jest zamaskowany jako coś nieszkodliwego. Najważniejszą rzeczą w tym przypadku jest zachęcenie odbiorcy do wpisania hasła podanego w liście, rozpakowania załącznika i otwarcia go.
Załącznik dokumentu z exploitem lub złośliwym skryptem VBA
Takie pismo pozwoli ominąć zakaz wysyłania plików wykonywalnych, a w wielu przypadkach także sprawdzić antywirusowe serwery pocztowe (zwłaszcza jeśli exploit jest świeży).
Najczęściej wykorzystywane luki to:
Czytnik Adobe Acrobat (CVE-2013-0640,CVE-2012-0775);
Adobe Flash Player (CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).
Oprócz exploitów, dokumenty MS Office ze złośliwymi makrami VBA mogą być używane jako złośliwe załączniki (tak, wciąż są osoby, które nie zabraniają makr w Wordzie, a antywirusy nie zawsze reagują na takie skrypty).
Zagnieżdżone dokumenty HTML
Do listu dołączony jest dokument HTML z kodem implementującym atak drive-by. Metoda ta pozwala w wielu przypadkach ominąć filtry antywirusowe serwerów pocztowych, a także zakazy blokujące przejścia przez ramkę iframe.
![](https://i1.wp.com/cryptoworld.su/wp-content/uploads/2016/01/%D0%B0%D0%B2%D0%B8%D0%B0%D0%B1%D0%B8%D0%BB%D0%B5%D1%82-%D1%81-%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BE%D0%BC.jpg)
Hiperłącza w treści e-maila
Z reguły takie e-maile nie zawierają załączników, a sama treść wiadomości e-mail zawiera kilka odsyłaczy prowadzących do tego samego zasobu, który zawiera kilka exploitów lub przekierowuje do innego szkodliwego zasobu. Wszystkie te linki są zamaskowane jako linki do przyzwoitych i bezpiecznych witryn lub zwykłego tekstu.
WNIOSEK
Mimo wszystko wysyłki spamowe są nadal bardzo skutecznym sposobem dystrybucji złośliwego kodu. I można przypuszczać, że wraz ze spadkiem liczby podatności w oprogramowaniu i sprzęcie metoda ta będzie stosowana coraz częściej, przybierając coraz bardziej wyrafinowane formy, w celu wykorzystania najważniejszej podatności dowolnego systemu informatycznego – jego użytkownika.
Zadzwoń do administratorów egzorcystów! Główny księgowy złapał potężnego wirusa, wszystko zniknęło! Częsta, częsta sytuacja oparta na czynniku ludzkim, świeżych trendach wirusowych i determinacji hakerów. I naprawdę, po co samemu zagłębiać się w cudze oprogramowanie, jeśli możesz w tym polegać na pracownikach firmy.
Tak, produkty dużych firm publicznych i prywatnych są nieustannie hakowane, chociaż nad ich tworzeniem i wsparciem pracują setki doświadczonych osób.
Co więcej, zwykły człowiek nie ma nic do przeciwstawienia się hakerom. Jednocześnie nikt nie potrzebuje jednego samotnego konta, celem hakerów jest zdobycie dużej bazy potencjalnych ofiar i przetworzenie jej za pomocą łańcuszków, spamu lub wirusów. A my sami rozpowszechniamy wszystkie informacje osobiste i publiczne na prawo i lewo.
Najnowsze trendy wirusowe
Cechą charakterystyczną wszystkich najnowszych wirusów i technik hakerskich jest to, że wchodzą one w interakcję z osobą, a nie z systemem. Oznacza to, że sama ofiara rozpoczyna proces. Nazywa się to „inżynierią społeczną” – metodą nielegalnego dostępu do informacji opartą na cechach psychologii człowieka. A jeśli wcześniej napastnicy musieli zmienić się w prawdziwych detektywów, tropiących swoje cele, komunikujących się, a czasem nawet zdobywających pracę w zhakowanej firmie, teraz możemy powiedzieć dzięki portalom społecznościowym. Znacznie uprościły i przyspieszyły proces zbierania informacji.
Przechodząc przez VK, Twitter, FB i Instagram swojego celu, możesz uzyskać dokładny profil osoby z jej numerem telefonu, e-mailem, imionami rodziców, znajomych i innymi szczegółami. I to wszystko za darmo i dobrowolnie - korzystaj z tego, kochanie!
A jeśli oszuści uzyskają dostęp do poczty firmowej jednego z Twoich pracowników, wysyłanie spamu zagraża nie tylko wszystkim w firmie, ale także Twoim klientom. W innym przypadku hakerzy na długi czas wyłączą komputer pracownika, wysyłając swego rodzaju „raport” na pocztę.
Hakerzy planują ataki na tych, którzy pracują z cennymi informacjami - sekretarki, menedżerowie, księgowi, HR.
Ponieważ przywracanie dokumentów, systemów, stron internetowych lub uzyskiwanie haseł kosztuje sporo grosza musimy zrozumieć, z czym mamy do czynienia. Aby wszyscy ci „inżynierowie społeczni” nie mogli na tobie zarobić, przeanalizujmy jeden z najnowszych schematów wirusowych.
„Kryptyści”
Wirus ransomware rozprzestrzenia się za pośrednictwem poczty e-mail pod przykrywką poważnych dokumentów: wezwania do sądu, faktur, wniosków podatkowych. Aby nie instalować go samemu, musisz rozejrzeć się w obie strony. Nasi technicy specjalnie przeanalizowali jeden taki wirus, abyśmy mogli pokazać, na co zwrócić uwagę:
Podążamy za rękami tych magików:
- Tytuł grożący. „Wezwanie do stawienia się w sądzie” oznacza „Wezwanie do sądu”. Chłopaki próbują zastraszyć i zmusić użytkownika do otwarcia listu.
- Adres nadawcy - [e-mail chroniony] Wyraźnie pokazuje, że nie jest to oficjalny list, ale spamer/haker.
- Archiwum listów. Znajduje się tam plik, który powinien natychmiast zaalarmować (nazwa pliku zawiera .doc, ale rozszerzenie js - wirus podszywa się pod dokument Worda)
Uwaga! Jeśli komputer został zainfekowany oprogramowaniem ransomware, z prawdopodobieństwem 95% informacje zostaną utracone na zawsze. Po pobraniu i uruchomieniu szkodliwego pliku wykonywane jest połączenie ze zdalnym serwerem, z którego pobierany jest kod wirusa. Wszystkie dane na komputerze są zaszyfrowane losową sekwencją znaków.
Aby „odszyfrować” pliki, potrzebujesz klucza, który ma tylko haker. Oszust obiecuje odszyfrować informacje z powrotem za określoną kwotę, ale nie jest pewne, czy tak się stanie. Po co? Dużo łatwiej zostawić osobę bez pieniędzy i bez danych: umów, aktów, rozkazów, wszelkich cennych i wrażliwych informacji. Zrób więc kopie zapasowe szczególnie ważnej dokumentacji, a będziesz spać lepiej. W tej sytuacji jest to jedyna 100% ochrona przed wirusami.
Zwróć uwagę na powyższe funkcje, a będziesz w stanie zapobiec niebezpiecznym przypadkom blokowania komputerów i usuwania ważnych informacji. W każdym razie naprawienie konsekwencji krytycznych luk będzie znacznie droższe niż podjęcie środków ostrożności.
Oto 6 dodatkowych wskazówek dotyczących wykrywania wirusów i zapobiegania infekcjom:
1. Regularnie aktualizuj system operacyjny i programy. Ważne aktualizacje, które są domyślnie instalowane automatycznie, można wyłączyć. Ale nie rób tego, ponieważ nowe wersje często zamykają wykryte luki w zabezpieczeniach oprogramowania.
2. Zainstaluj program antywirusowy i regularnie aktualizuj bazę wirusów. Każdego dnia pojawia się 100 tysięcy nowych wirusów!
3. Włącz wyświetlanie rozszerzeń plików: Panel sterowania\Opcje folderów\Widok\Opcje zaawansowane, odznacz opcję „Ukryj rozszerzenia znanych typów plików” i kliknij OK. W ten sposób zawsze zobaczysz prawdziwe rozszerzenie pliku. Najczęściej maskowane wirusy wyglądają tak: nazwapliku.doc.js i nazwapliku.pdf.exe. Prawdziwe rozszerzenia plików to js i exe, a wszystko przed nimi jest częścią nazwy pliku.
4. Utwórz kopię zapasową ważnych plików — dokumentów roboczych i zdjęć. Częstotliwość tworzenia kopii zapasowych należy dobierać w zależności od częstotliwości zmian plików. Do przechowywania kopii zapasowych możesz użyć usługi w chmurze, jeśli umożliwia ona powrót do starszych wersji plików i skonfigurowanie synchronizacji ręcznej. Wtedy w przypadku infekcji komputera wirus nie dostanie się do chmury. Zalecamy również przechowywanie kopii ważnych danych w archiwum. Większość wirusów nie może przeniknąć do archiwum, a wszystkie zarchiwizowane informacje są przywracane po wyleczeniu komputera.
5. Podnieś poziom umiejętności zawodowych swoich specjalistów! Jak już powiedzieliśmy, hakerzy dostosowują swoje ataki do naszej psychologii i stale ulepszają swoje techniki. Nie oczekuj, że ktokolwiek inny niż Twoja firma i zespół kliknie/prześle/wprowadzi Twoje dane. Każdy może zostać złapany, zadaniem jest tylko dobranie odpowiedniego haka dla osoby. Dlatego szkol swoich pracowników, przynajmniej indywidualnie, przynajmniej zespołowo, przynajmniej w zabawny sposób, przynajmniej jakoś!
6. Zwracaj baczną uwagę na listy w poczcie, wiadomości w komunikatorach firmowych i wszelkie inne przychodzące informacje. Sprawdź adresy e-mail nadawców, załączniki i zawartość wiadomości e-mail. Większość wirusów należy uruchamiać ręcznie, zanim wyrządzą szkody na komputerze.
Mamy nadzieję, że czytasz ten artykuł dla podglądu, a nie dlatego, że wszystko jest już złe. Życzymy, abyś nigdy nie spotkał się z totalnym niekontrolowanym spamem, brakującą dokumentacją przez sześć miesięcy i innymi przyjemnymi konsekwencjami złapania wirusów. Wykonaj sześć powyższych kroków, miej oczy otwarte i zachowaj prywatność swoich informacji!
Specjalny rodzaj wirusów sieciowych. Wirusy pocztowe wykorzystują do rozprzestrzeniania się możliwości protokołów poczty elektronicznej. Wysyłają swoje ciało e-mailem jako załączony plik. Kiedy użytkownik otwiera taki plik, wirus jest aktywowany i wykonuje swoje funkcje. Ze względu na różne błędy występujące w klienckich programach pocztowych (szczególnie Microsoft Outlook), plik załącznika może zostać uruchomiony automatycznie podczas otwierania samej wiadomości e-mail, na przykład wirus „I Love You”. Do dystrybucji wirus może wykorzystać listę adresów przechowywaną w książce adresowej klienta pocztowego.
Aby się zamaskować, dystrybutorzy wirusów często wykorzystują fakt, że domyślnie Microsoft Windows Explorer nie wyświetla rozszerzeń zarejestrowanych plików. W rezultacie plik dołączony do listu o nazwie, na przykład FreeCreditCard.txt.exe, zostanie wyświetlony użytkownikowi jako FreeCreditCard.txt. A jeśli użytkownik nie kontroluje zewnętrznych atrybutów pliku i spróbuje go otworzyć, zostanie uruchomiony szkodliwy program. Innym szeroko stosowanym ruchem jest umieszczenie 70-100 lub więcej spacji między nazwą a prawdziwą rozdzielczością w nazwie pliku. Nazwa pliku staje się:
« readme.txt.exe",
ponadto Explorer Microsoft Windows Explorer, ze względu na wady programistów, pokazuje tylko „ przeczytaj.txt". W rezultacie użytkownik, bez żadnych podejrzeń, może spróbować otworzyć plik, a tym samym uruchomić złośliwy program.
Ponadto wiadomości e-mail często mają postać dokumentów HTML, które mogą zawierać łącza do kontrolek ActiveX, apletów Java i innych aktywnych składników. Gdy wiadomość zostanie odebrana w formacie HTML, klient poczty wyświetla jej zawartość w swoim oknie. Jeśli wiadomość zawiera szkodliwe aktywne komponenty, są one natychmiast uruchamiane i wykonują swoją brudną robotę. Najczęściej w ten sposób dystrybuowane są trojany i robaki sieciowe.
Makro - wirusy.
Wirusy makr (lub wirusy skryptowe) wykorzystują możliwości języków makro wbudowanych w różne systemy operacyjne i narzędzia do przetwarzania informacji (edytory tekstu, arkusze kalkulacyjne, systemy finansowe itp.). Dziś takie wirusy są powszechnie znane z zastosowań pakietu MSOffice, a także przypadków pojawienia się makrowirusów dla pakietu 1C. Wirusy dla systemu operacyjnego Windows napisane w VISUAL BASIC można również uznać za rodzaj makrowirusów.
Charakterystyczną cechą makrowirusów jest:
Ciało wirusa to plik tekstowy zawierający polecenia i dane w języku makro;
Makrowirusa można aktywować tylko w środowisku, w którym działa interpreter danego makrojęzyka;
Ciało wirusa makr jest z reguły umieszczane wewnątrz pliku dokumentu przeznaczonego do przetwarzania w pakiecie oprogramowania, który zawiera odpowiedni interpreter języka makr;
Ciało wirusa, gdy program jest zainfekowany, jest zwykle zapisywane w programie wraz z ustawieniami użytkownika (na przykład szablon normal.dot edytora MSWord) lub z dodatkowymi ładowalnymi modułami.
Makrowirusy uruchamiane z zainfekowanego dokumentu przejmują kontrolę po otwarciu zainfekowanego pliku, przechwytują niektóre funkcje plików, a następnie infekują pliki, do których uzyskuje się dostęp. Makrowirusy są w stanie „żyć” nie tylko na pojedynczych komputerach, ale także wchodzić w interakcje z siecią, jeśli takie funkcje są zaimplementowane w środowisku, w którym przetwarzany jest zainfekowany dokument.
Środowisko „życia” makrowirusów ma również zewnętrzne oznaki infekcji. Na przykład jednym z symptomów infekcji MSWord jest to, że nie można zapisać plików za pomocą polecenia „Zapisz jako...”. Lub, jeśli nie możesz wejść do pozycji „Makro” w menu „Narzędzia”, jest to również oznaka infekcji.
Ponieważ wirusy makr pod MSWord były najbardziej popularne, omówimy je bardziej szczegółowo.
Po pierwsze, musisz pamiętać, że cały pakiet MS Office składa się z makr. Każda czynność wykonywana na dokumencie jest wykonywana za pomocą makra. Na przykład: drukowanie dokumentu - " PlikDrukuj", zapisując plik - " PlikZapisz", zapisując dokument w innym pliku - " PlikZapisz jako».
Aby automatycznie uruchomić makro z szablonu w określonym zdarzeniu, makro musi mieć jedną z następujących nazw:
- autoexec – Działa po uruchomieniu MSWord lub załadowaniu szablonu globalnego
- autonowy – Uruchamia się, gdy tworzony jest nowy dokument
- automatyczne otwieranie - Działa po otwarciu dokumentu
- automatyczne zamykanie - Działa, gdy dokument jest zamknięty
- autowyjście – Działa po zamknięciu programu Word lub zamknięciu szablonu globalnego.
W zasadzie wykonanie takich makr można anulować, naciskając klawisz Zmiana podczas wykonywania powyższych kroków.
Dodatkowo twórcy pakietu Microsoft Office ułatwili atakującym wprowadzając możliwość zastąpienia poleceń MSWord makrami użytkownika. Tak więc, jeśli załadowany dokument zawiera makro o nazwie, na przykład „ Plik Otwórz”, to zostanie wykonane za każdym razem, gdy zostanie otwarty inny dokument. Oznacza to, że zamiast odpowiedniego wbudowanego makra edytora zostanie uruchomiony wirus makr o odpowiedniej nazwie.
Podczas infekowania MSWord wirusy makr zapisują swoje ciało w szablonie Normalny.kropka, ale mogą istnieć również inne szablony, które są ładowane podczas uruchamiania edytora i zawierają wirusy makr. W tym celu edytor korzysta z opcji ustawień „Automatycznie ładowany” dostępne dla użytkownika z menu: Usługa/Opcje/Lokalizacja.
W zasadzie sam MSWord jest w stanie kontrolować proces ładowania makr podczas otwierania dokumentu. Aby to zrobić, musisz ustawić poziom bezpieczeństwa w menu: Serwis \ Makro \ Bezpieczeństwo. Poziom bezpieczeństwa MSWord jest kontrolowany przez klucz rejestru, na przykład: MSWord 2000, kontrolowany przez klucz: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, w późniejszych wersjach edytora „9.0” należy zastąpić „10.0”, „11.0” itp. Kluczowe wartości, odpowiednio: 1, 2, 3 i więcej. 1 to najniższy poziom bezpieczeństwa, który umożliwia uruchamianie dowolnego makra bez powiadamiania użytkownika. Każde makro wykonane pod Win 9x lub pod Win 2000, Win XP, Win Vista z uprawnieniami administratora może zmienić wartość klucza na 1 , a użytkownik nie będzie mógł śledzić kolejnych pobrań wirusów makr.
215. Wirusy plikowe infekują:
pliki graficzne
pliki arkuszy kalkulacyjnych
dokumenty tekstowe
Pliki wykonywalne
obszary serwisowe na dysku
216. Makrowirusy infekują
Obszary serwisowe dysku
Programy posiadające język makr
pliki wykonywalne
pliki rozruchowe
dokumenty graficzne
217. Wirusy bombowe charakteryzują się tym, że
infekować pliki wykonywalne
nie wykrywane przez narzędzia systemu operacyjnego
Nie masz fazy lęgowej
nie masz stałego kodu
infekować pliki startowe
218 Wirusy Stealth to programy, które…
infekować pliki tekstowe
zniszczyć obszary serwisowe na dysku
zakłócony przez nieoczekiwane wiadomości
Nie można zobaczyć za pomocą systemu operacyjnego
infekować pliki wykonywalne
219 Niszczycielskie wirusy niszczą
pliki wykonywalne
Obszary serwisowe na dysku twardym
pliki tekstowe
Pliki arkuszy kalkulacyjnych
pliki graficzne
220 Programy nazwane końmi trojańskimi są
wirusy plikowe
Złośliwe kody
makrowirusy
nieszkodliwe programy
221 .Wirus jest
program, który wpływa tylko na pliki systemowe
Program zdolny do wykonywania nieautoryzowanych działań na komputerze
program, który niszczy tylko pliki startowe
program, który zakłóca nieoczekiwane wiadomości
program do ukrywania plików
223 Wirusy komputerowe mogą mieć wpływ
wszystkie odpowiedzi są poprawne
Programy i dokumenty
pliki wideo
pliki dźwiękowe
pliki graficzne
koncepcja fizycznej struktury dysku twardego nie jest uwzględniona
224 Może pojawić się wirus na komputerze
przy rozwiązywaniu problemu matematycznego
podczas podłączania modemu do komputera
spontanicznie
podczas archiwizacji danych
Przenieś z dyskietki
225 Może pojawić się infekcja wirusami komputerowymi
wszystkie odpowiedzi są poprawne
Programy i dokumenty
pliki dźwiękowe
pliki graficzne
pliki wideo
226 Wirusy komputerowe to…
Specjalny program o niewielkich rozmiarach, który może przypisywać się innym programom, ma możliwość „mnożenia”
program do sprawdzania i naprawy dysku
oprogramowanie do defragmentacji dysku
dowolny program napisany w językach niskiego poziomu
oprogramowanie skanujące ze źle sformatowanej dyskietki
227 Programy nazwane „konie trojańskie” odnoszą się do:
nieszkodliwe programy
wirusy plikowe
Złośliwe kody
makrowirusy
228. Komputer może zostać zainfekowany wirusem, gdy:
Praca z „zainfekowanym programem”
formatowanie dyskietki
uruchomienie programu antywirusowego
testy komputerowe
ponowne uruchomienie komputera
229 Określ nieistniejący typ wirusa
Wirusy instalacyjne
wirusy rozruchowe
makrowirusy
wirusy są towarzyszami
wirusy plików.
230 Wirusów infekujących pliki z rozszerzeniem .com. exe
wirusy plikowe
wirusy instalacyjne
Wirusy rozruchowe
makrowirusy
Wirusy DIR
231 Program Auditor wykrywa wirusy...
okresowo sprawdzaj wszystkie pliki na dysku
kontroluje ważne funkcje komputera i sposoby możliwej infekcji
śledzi zmiany w sektorach rozruchowych dysku
Podczas otwierania pliku oblicza sumy kontrolne i porównuje je z danymi przechowywanymi w bazie danych
według daty zakażenia wirusem
232 Określ nieistniejący typ oprogramowania antywirusowego
Program przesiewowy
audytorzy programu
programy filtry
programy wykrywacze
lekarze audytorzy
233 Wirusy rozruchowe
Wpływa na obszary systemowe dysków twardych i dyskietek.
zawsze zmienia kod zainfekowanego pliku;
infekuje pliki;
zawsze zmienia początek pliku;
zmienia początek i długość pliku.
234 Przeznaczenie programów antywirusowych zwanych detektorami
wykrywanie i niszczenie wirusów;
kontrola możliwych sposobów dystrybucji wirusów komputerowych;
Wykrywanie wirusów komputerowych;
„wyleczyć” zainfekowane pliki;
niszczenie zainfekowanych plików.
235 Określ programy, które nie są antywirusami
Programy skanujące
programy wykrywacze
Programy fagowe
audytorzy programu
wszystkie odpowiedzi są poprawne
236 Występuje infekcja wirusem "mail" ...
Podczas łączenia się z serwerem sieciowym zainfekowanym wirusem „poczta”
Podczas otwierania zainfekowanego pliku wysłanego pocztą e-mail
Podczas korzystania z Internetu
Podczas łączenia się z serwerem pocztowym
Gdy otrzymasz zainfekowany plik z listem wysłanym e-mailem