ما هو فيروس الكمبيوتر؟ أنواع فيروسات الكمبيوتر. الحماية من فيروسات الكمبيوتر. فيروسات الكمبيوتر ، تصنيفها. برامج مكافحة الفيروسات.

فيروسات الحاسوب ، تصنيفها. برنامج مكافحة الفيروسات

فيروس الكمبيوتر - هذا برنامج خاص يمكنه الانضمام تلقائيًا إلى برامج أخرى ، وعندما يتم إطلاق هذا الأخير ، يقوم بتنفيذ العديد من الإجراءات غير المرغوب فيها: إتلاف الملفات والأدلة ؛ تشويه نتائج الحساب ؛ انسداد أو محو الذاكرة ؛ التدخل في الكمبيوتر. يتجلى وجود الفيروسات في مواقف مختلفة.

كيف ظهر فيروس الكمبيوتر الأول؟

لديهم سلوك مشابه لسلوك الفيروس البيولوجي ، أي أنهم يتكاثرون ، ويحتاجون إلى مضيف ، ولا يزالون ينتظرون اللحظة الأكثر ملاءمة للهجوم. علاوة على ذلك ، بشكل عام ، يتم إخفاءها جيدًا بحيث لا يتم اكتشافها وتدميرها. يعد التعرف على أول فيروس كمبيوتر أمرًا صعبًا ، حيث من غير المرجح أن يتفق الخبراء على من قد يكون الرائد.



ومع ذلك ، فإن البرامج الضارة ليست مصممة لقتل المضيفين ، بل للتسبب في أضرار خفيفة صداع الراس، فقط في الحالات القصوى ، مما يتسبب في فقد البيانات. كان عملها كالتالي: عُرضت القصيدة على الشاشة بعد أن أدخل المستخدم القرص المرن المصاب 50 مرة.

  1. تتوقف بعض البرامج عن العمل أو تبدأ في العمل بشكل غير صحيح.
  2. يتم عرض الرسائل والإشارات الدخيلة والتأثيرات الأخرى على الشاشة.
  3. يتباطأ أداء الكمبيوتر بشكل ملحوظ.
  4. بنية بعض الملفات تالفة.

هناك عدة علامات لتصنيف الفيروسات الموجودة:

ستعمل على جميع محركات الأقراص الخاصة بك. سوف تخترق رقائقك. سيبقى على جميع محركات الأقراص الخاصة بك. سوف تصل إلى رقائقك. أصبحت الحروب الكبرى مشهورة في الجامعات الأمريكية حيث طورت الفرق البرمجيات ووضعتهم في المعركة ، وانتصروا على من يدمر ذاكرة العدو أولاً. لقد تم تشجيعهم من قبل المعلمين ، حيث شجعوا الطلاب على إنشاء المزيد والمزيد من البرامج المعقدة والممتازة ، ولكن حتى ذلك الحين كان كل شيء وديًا ولم يتسبب في أي ضرر.

أصابت هذه الأنواع من الفيروسات قطاع التمهيد للأقراص المرنة. للقيام بذلك ، وضعوا ، بما في ذلك رقم هاتفهم ، وكيف يمكن الاتصال بهم ، ومن دخلوا في برنامجهم. التفسير لا يعمل بشكل جيد وتم تحميل الشركة المسؤولية وإغلاقها للعدالة.

كما رأينا بالفعل في هذا المنشور من ورشة العمل ، قرر جون مكافي من الدماغ إنشاء مضاد فيروسات يحمل اسمه ، وقد ضمن هذا حياته المحمومة. انقر فوق الارتباط الموجود على اليمين لقراءة القصة كاملة.

  • حسب الموطن
  • من المنطقة المصابة
  • وفقًا لخصائص الخوارزمية ؛
  • حسب طريقة الإصابة ؛
  • إمكانات مدمرة.

حسب الموطن ، يتم تمييز فيروسات الملفات والتمهيد والماكرو والشبكة.

فيروسات الملفات هي أكثر أنواع الفيروسات شيوعًا. تحقن هذه الفيروسات نفسها في ملفات قابلة للتنفيذ ، أو تنشئ ملفات مصاحبة (فيروسات مصاحبة) ، أو تستخدم ميزات تنظيم نظام الملفات (فيروسات الارتباط).

تم توزيعه عن طريق النسخ على أي قرص مرن تم إدخاله في الكمبيوتر المصاب.

لم يكن دوره مدمرًا أيضًا ، لكنه كان مزعجًا للغاية حيث أرسل الكرة عبر الشاشة من ثانية إلى ثانية بعد ساعة الآلة ، على غرار ألعاب الفيديو القديمة.

هذا هو أحد الفيروسات الموجودة في الكازينو والذي يشير إلى تاريخ إصابات الكمبيوتر وأصبح يُعرف باسم "الغامض". لنبدأ بحقيقة أن الفيروس يمكن أن يصيب جهاز كمبيوتر الضحية ويتم احتضانه حرفيًا حتى 15 يناير و 15 أبريل و 15 أغسطس. كانت تلك الأيام الوحيدة في السنة التي كان يعمل فيها.

تكتب فيروسات التمهيد نفسها إلى قطاع التمهيد للقرص أو إلى قطاع تمهيد النظام في القرص الثابت. يبدأون عندما يبدأ الكمبيوتر بالتمهيد وعادة ما يصبحون مقيمين.

تصيب فيروسات الماكرو ملفات حزم معالجة البيانات المستخدمة على نطاق واسع. هذه الفيروسات هي برامج مكتوبة بلغات البرمجة المضمنة في هذه الحزم. تعد فيروسات الماكرو لتطبيقات Microsoft Office هي الأكثر انتشارًا.



هل أصيبوا من قبل من قبل أي شخص؟ هل تعرف آخرين لم يذكروا هنا؟ ثم أخبرنا في التعليقات. يُطلق عليه أيضًا الرمز الخبيث الذي يتم تحميله في ذاكرة الجهاز وينفذ التعليمات التي تمت برمجتها بواسطة مؤلفه. وبالتالي ، يمكننا تعريف الفيروس بأنه "أي برنامج الحاسبقادرة على إصابة أخرى ، وتغييرها حتى تتمكن بدورها من إعادة إنتاج نفسها.

الفيروسات المقيمة ، بدورها ، تصيب البرامج الموجودة على القرص الصلب أثناء تشغيلها. ينتقل نطاق الفيروس من خطأ بسيط إلى فيروس يدمر البيانات ، لكونه أخطر أشكال الفيروسات. وهكذا ، حيث يوجد عدد كبير منالفيروسات ذات الإجراءات المختلفة ، فهي لا تصنف حسب تلفها ، ولكن لها وسيلة في الانتشار والعدوى.

تستخدم فيروسات الشبكة بروتوكولات أو أوامر شبكات الكمبيوتر والبريد الإلكتروني للانتشار. المبدأ الرئيسي لفيروس الشبكة هو القدرة على نقل الكود الخاص به بشكل مستقل إلى خادم أو محطة عمل بعيدة. في الوقت نفسه ، تتمتع فيروسات الكمبيوتر الكاملة بالقدرة على العمل حاسب يستخدم عن بعدالتعليمات البرمجية الخاصة بك لتنفيذه.

بهذا المعنى ، يمكننا التمييز أنواع مختلفةالفيروسات: الديدان التي يمكن أن تنتشر عبر الشبكة ؛ أحصنة طروادة التي تسمح لك بإنشاء انتهاك في النظام ؛ ومضخات منطقية يمكن تفعيلها بعد حدث معين. قبل بضع سنوات ، ظهرت ظاهرة أخرى: عملية احتيال ، وهي عبارة عن إعلان تم تلقيه عبر البريد الإلكتروني ، مصحوبًا بملاحظة تطلب منك إعادة توجيه الأخبار إلى جميع جهات الاتصال الخاصة بك. بشكل عام ، تحتوي هذه الرسائل على ارتباط قابل للنقر يُطلق فيروسًا على جهاز الكمبيوتر الخاص بك ويتضمن ، على سبيل المثال ، سرقة كلمات المرور والتفاصيل المصرفية.

في الممارسة العملية ، هناك مجموعات مختلفة من الفيروسات - على سبيل المثال ، فيروسات تمهيد الملفات التي تصيب كل من الملفات وقطاعات التمهيد للأقراص ، أو فيروسات ماكرو الشبكة التي تصيب المستندات القابلة للتحرير وترسل نسخًا من نفسها عن طريق البريد الإلكتروني.

كقاعدة عامة ، يصيب كل فيروس ملفات نظام تشغيل واحد أو أكثر. العديد من فيروسات التمهيد أيضاركز على تنسيقات محددة لموقع بيانات النظام في قطاعات تمهيد الأقراص. وفقًا لخصائص الخوارزمية ، يتم تمييز العناصر المقيمة ؛ الفيروسات ، فيروسات التخفي ، الفيروسات متعددة الأشكال ، إلخ. يمكن للفيروسات المقيمة ترك نسخها في نظام التشغيل ، واعتراض معالجة الأحداث (على سبيل المثال ، الوصول إلى الملفات أو الأقراص) ، وفي نفس الوقت ، استدعاء إجراءات إصابة الكائنات ( الملفات أو القطاعات). تنشط هذه الفيروسات في الذاكرة ليس فقط أثناء تشغيل البرنامج المصاب ، ولكن أيضًا بعد ذلك. النسخ المقيمة من هذه الفيروسات قابلة للتطبيق حتى يتم إعادة تشغيل نظام التشغيل ، حتى لو تم إتلاف جميع الملفات المصابة على القرص. إذا كان فيروس مقيم قابلاً للتمهيد أيضًا وتم تنشيطه عند تحميل نظام التشغيل ، فلن يؤدي حتى تهيئة القرص في حالة وجود هذا الفيروس في الذاكرة إلى إزالته.

يعتمد برنامج مكافحة الفيروسات على هذا التوقيع لكل فيروس لاكتشافه. تسمى هذه الطريقة تحليل التوقيع وهي أقدم مضاد فيروسات مستخدم. موثوق به فقط إذا كان برنامج مكافحة الفيروسات يحتوي على قاعدة بيانات محدثة للفيروسات ، أي إذا كان يحتوي على توقيعات فيروسات معروفة. ومع ذلك ، لا تكتشف هذه الطريقة الفيروسات التي لم يتم جردها بواسطة ناشرين من هذا النوع. البرمجيات. بالإضافة إلى ذلك ، يقوم مطورو الفيروسات بشكل متزايد بإنشاء ميزات تمويه لجعل توقيعهم صعبًا أو حتى غير قابل للكشف.

يجب أيضًا تصنيف فيروسات الماكرو على أنها فيروسات مقيمة ، لأنها موجودة باستمرار في ذاكرة الكمبيوتر أثناء تشغيل المحرر المصاب.

تسمح خوارزميات التخفي للفيروسات بإخفاء وجودها كليًا أو جزئيًا. أكثر خوارزمية التخفي شيوعًا هي اعتراض طلبات نظام التشغيل لقراءة / كتابة الكائنات المصابة. في هذه الحالة ، تقوم فيروسات التخفي إما بمعالجة هذه الكائنات مؤقتًا أو استبدال أجزاء من المعلومات غير المصابة في مكانها. تتضمن فيروسات التخفي جزئيًا مجموعة صغيرة من فيروسات الماكرو التي تخزن التعليمات البرمجية الرئيسية الخاصة بها ليس في وحدات الماكرو ، ولكن في مناطق أخرى من المستند - في متغيراتها أو في النص التلقائي.

هذه فيروسات متعددة الأشكال. تستخدم بعض برامج مكافحة الفيروسات فحصًا للتكامل للتحقق من تعديل الملفات. وبالتالي ، فإنه ينشئ قاعدة بيانات بمعلومات حول الملفات القابلة للتنفيذ للنظام. وبالتالي ، عندما يغير الملف القابل للتنفيذ خصائصه ، فإن برنامج مكافحة الفيروسات يحمي المستخدم من الجهاز.

تتمثل الطريقة التجريبية في تحليل سلوك التطبيقات لاكتشاف نشاط قريب من نشاط فيروس معروف. وبالتالي ، يمكن لهذا النوع من برامج مكافحة الفيروسات اكتشاف الفيروس حتى إذا لم يتم تحديث بنك مكافحة الفيروسات. من ناحية أخرى ، يمكنهم أيضًا إصدار إنذارات خاطئة.

يستخدم تعدد الأشكال (التشفير الذاتي) لتعقيد إجراءات الكشف عن الفيروسات. الفيروسات متعددة الأشكال هي فيروسات يصعب اكتشافها ولا تحتوي على جزء دائم من التعليمات البرمجية. بشكل عام ، عينتان من نفس الفيروس غير متطابقتين. يتم تحقيق ذلك عن طريق تشفير الجسم الرئيسي للفيروس وتعديل برنامج فك التشفير.

ما هي أكثر أنواع الفيروسات شيوعًا على الإنترنت؟

فيروسات قطاع التمهيد

قبل عامين ونصف اكتشف خبراء الأمن الرقمي أول فيروس مصمم خصيصًا للهواتف المزودة بهذه الأجهزة ، وهو ما يسمى بالهواتف الذكية. قرر منشئها المجهول ، الذي ابتكره على ما يبدو لمجرد التباهي بكونه الأول ، نشره على موقع ويب ، ربما في مكان ما في إسبانيا ، بدلاً من طرحه على الهواء.

لكن في غضون شهرين دخل متسللون آخرون هذه المرة في جنوب شرق آسياسمح لها بالتدفق إلى العالم. بمجرد انطلاق المنبه ، يتم تشغيل أمري. لكن لم يكن هناك مكان آمن لدراستها. على عكس الفيروس ، الذي يمكن ملاحظته وتشريحه على جهاز غير متصل بأي شبكة ، يمكن للفيروسات المحمولة أن تنتشر - في بعض الحالات حتى القفزات العابرة للمحيطات - أثناء إدراج الهاتف المصاب. لذلك أخذنا الهواتف المحمولة الأربعة التي أصابها كبير إلى ملجأ من القنابل في الطابق السفلي من مبنى مكتبنا وأبقينا حارسًا عند الباب قبل تشغيلها لمنع أي موظفين مطمئنين من الدخول وإصابة هواتفهم.

عند إنشاء الفيروسات ، غالبًا ما يتم استخدام تقنيات غير قياسية. يجب أن يجعل استخدامها من الصعب قدر الإمكان اكتشاف وإزالة الفيروس.

وفقًا لطريقة الإصابة ، يتم تمييز أحصنة طروادة وأدوات الإدارة المخفية والفيروسات المقصودة وما إلى ذلك.

تمت تسمية أحصنة طروادة على اسم أحصنة طروادة. الغرض من هذه البرامج هو تقليد بعض البرامج المفيدة ، أو الإصدارات الجديدة من الأدوات المساعدة الشعبية أو الإضافات إليها. عندما يكتبها المستخدم على جهاز الكمبيوتر الخاص به ، يتم تنشيط أحصنة طروادة وتنفيذ إجراءات غير مرغوب فيها.

كان الضرر الذي حدث على مدار العشرين عامًا الماضية كبيرًا ومتزايدًا حيث أفسح منشئو البرامج الضارة التي تستهدف الشهرة الطريق لعلماء الطب الشرعي الذين تولد برامجهم بريدًا عشوائيًا أو تسرق البيانات أو تسهل ممارسة برامج الفدية.

تبين أن هذا التقييم ساذج بشكل كارثي. في حالة الموبايل البرمجيات الخبيثةيبدو الأمر كما لو كنا. نحن بحاجة إلى التصرف بسرعة لتجنب تكرار أخطاء الماضي. كان أحد الأخطاء هو التقليل من معدل انتشار البرامج الضارة وتنويعها وتطورها. معدل الإصابة هو دالة لكل من عدد المضيفين المحتملين لمسببات الأمراض الافتراضية ونسبة الأجهزة المصابة. إن المجموعة المستهدفة من برامج الأجهزة المحمولة الخبيثة ضخمة وتتزايد بسرعة فائقة.

مجموعة متنوعة من أحصنة طروادة هي أدوات إدارة مخفية. في وظائفها وواجهتها ، تذكرنا من نواح كثيرة بأنظمة إدارة كمبيوتر الشبكة التي طورتها ووزعتها شركات تصنيع برمجيات مختلفة. أثناء التثبيت ، تقوم هذه الأدوات المساعدة تلقائيًا بتثبيت نظام تحكم عن بعد مخفي على الكمبيوتر. نتيجة لذلك ، هناك احتمال السيطرة السريةهذا الحاسوب. من خلال تنفيذ الخوارزميات الأساسية ، تقبل الأدوات المساعدة الملفات أو تطلقها أو ترسلها دون علم المستخدم ، وتدمير المعلومات ، وإعادة تشغيل الكمبيوتر ، وما إلى ذلك. من الممكن استخدام هذه الأدوات المساعدة للكشف عن كلمات المرور والمعلومات السرية الأخرى ونقلها ، وإطلاق الفيروسات ، وتدمير البيانات.

يوجد حاليًا أكثر من ملياري هاتف محمول في العالم. صحيح أن الغالبية العظمى ما زالت نماذج قديمة تعمل بنظام مغلق أنظمة التشغيلإلى حد كبير محصن ضد العدوى. كل من هذه الوظائف هي قناة يمكن من خلالها توزيع البرامج الضارة. عندما تتحرك ، قد يترك هاتفك مجموعة من الأجهزة المصابة. وأي حدث يجمع جمهورًا كبيرًا سيكون فرصة ممتازة لانتشار مثل هذه الفيروسات.

لكن قلة من المستخدمين يستخدمون هذه الميزة. هذه النسبة أعلى بين عامة الناس ، لذا فإن هذه الأجهزة تمثل ناقلًا مقلقًا للطفيليات غير المرئية. ويتزايد عدد سكان المضيفين المحتملين بسرعة. كانت طرازات الهواتف الذكية باهظة الثمن وتستخدم للأعمال فقط ، لكنها أصبحت الآن شائعة. تم بيع حوالي 50 مليون وحدة العام الماضي. يقدر محللو الصناعة أنه سيتم استخدام 350 مليون دولار طالما.

الفيروسات المقصودة هي برامج غير قادرة على التكرار بسبب الأخطاء الموجودة. تتضمن هذه الفئة أيضًا الفيروسات التي تتكاثر مرة واحدة فقط. بعد إصابة أي ملف ، يفقدون القدرة على التكاثر من خلاله.

تنقسم الفيروسات حسب قدراتها التدميرية إلى:

إذا تم تأكيد التوقعات ، فسيكون هذا النوع من الأجهزة في المستقبل أكثر شيوعًا من أجهزة الكمبيوتر. يمكن لعدد كبير من المستخدمين ممن لديهم خبرة قليلة في استخدام الكمبيوتر أو لا يتمتعون بأي خبرة على الإطلاق تصفح الإنترنت ومشاركة الملفات باستخدام هواتفهم. بالنسبة لمنشئي البرامج الضارة للأجهزة المحمولة ، ستكون أهدافًا كبيرة وسهلة بشكل لا يقاوم.

قد يكون من الحكمة أن تبدأ شركات النقل في توجيه مستخدمي هواتفهم المحمولة نحو اكتشاف ومنع الفيروسات المحمولة من الآن فصاعدًا ، بدلاً من انتظار تحول هذه العدوى إلى وباء. يقوم المحتالون بابتزاز الأموال من تهديدات التدمير الرقمي أو عمليات الإغلاق الافتراضية التي تؤدي إلى تعطل الإنترنت وخوادم البريد الخاصة بالشركات. في بعض البلدان ، لا يوجد انتقام من هذا النوع من الجرائم لأن السلطات تفتقر إلى المعرفة الفنية أو الموارد أو الرغبة في إنفاذ القانون.

  1. غير خطير ، حيث يقتصر تأثيره على تقليل المساحة الخالية على القرص ، مما يؤدي إلى إبطاء الكمبيوتر ، والمؤثرات الصوتية والرسومات ؛
  2. خطيرة ، والتي يمكن أن تؤدي إلى انتهاكات في بنية الملفات وأعطال الكمبيوتر ؛
  3. خطيرة للغاية ، وتستند الخوارزمية بشكل خاص إلى إجراءات تدمير البيانات والقدرة على ضمان التآكل السريع للأجزاء المتحركة من الآليات عن طريق الدخول في صدى وتدمير رؤوس القراءة / الكتابة لبعض محركات الأقراص الثابتة.

لمكافحة الفيروسات ، هناك برامج يمكن تقسيمها إلى مجموعات رئيسية: المراقبين ، وأجهزة الكشف ، والأطباء ، والمراجعين ، واللقاحات.

في الوقت الذي يتزايد فيه إنشاء فيروس للربح ، تزداد أيضًا احتمالية حدوث هجمات خطيرة من البرامج الضارة للأجهزة المحمولة. بعد كل شيء ، نظرًا لأن إعداد الفواتير للخدمة هو وقت الاستخدام ، فإن كل مكالمة هاتفية أو رسالة نصية هي معاملة مالية. هذا يخلق العديد من المزايا للقراصنة والفيروسات. وهذا هو ، على عكس أجهزة الكمبيوتر ، الهواتف المحمولةلديك وقت استخدام نظام الشحن. يمكن لهؤلاء الأوغاد الاستفادة من هذا.

في الواقع ، على الأقل هو كذلك بالفعل. هذا الرقم مبالغ فيه. يعتقد بعض مشغلي شبكات الهاتف المحمول أن عملائهم مسؤولون عن مثل هذه المعاملات غير المصرح بها ، وعندما يفعلون ذلك ، فإن المجرمين الذين يمتلكون الرسوم الإضافية يتقاضون رسومًا. في غضون ذلك ، بدأ مقدمو الخدمات في الولايات المتحدة في تقديم "محافظ الهاتف المحمول" التي تسمح للمستخدمين بتحويل الأموال من حساباتهم إلى الآخرين عن طريق إرسال رسائل نصية منسقة بشكل خاص عبر الهاتف.

برامج المراقبة(برامج التصفية) الموجودة في ذاكرة الوصول العشوائي للكمبيوتر ، اعتراضوإبلاغ المستخدم بمكالمات نظام التشغيل التي تستخدمها الفيروسات للتكاثر وإحداث الضرر. للمستخدم القدرة على السماح أو رفض تنفيذ هذه الطلبات. وتتمثل ميزة هذه البرامج في قدرتها على اكتشاف الفيروسات غير المعروفة. يسمح لك استخدام برامج التصفية باكتشاف الفيروسات في مرحلة مبكرة من إصابة الكمبيوتر. تتمثل عيوب البرامج في عدم القدرة على تتبع الفيروسات التي تصل مباشرة إلى BIOS ، وكذلك فيروسات التمهيد التي يتم تنشيطها قبل بدء تشغيل مضاد الفيروسات عند تحميل DOS ، والإصدار المتكرر لطلبات العمليات.

برامج الكاشفاتيتحققون مما إذا كانت الملفات والأقراص تحتوي على مجموعة من البايتات الخاصة بفيروس معين. عندما يتم العثور عليها ، يتم عرض الرسالة المقابلة. العيب هو أنه يمكن فقط الحماية من الفيروسات المعروفة.

برامج دكتوراستعادة البرامج المصابة بإخراج الجسم الفيروسي منها. عادةً ما تكون هذه البرامج مصممة لأنواع معينة من الفيروسات وتعتمد على مقارنة تسلسل الرموز الموجودة في جسم الفيروس مع أكواد البرامج التي يتم فحصها. تحتاج برامج الأطباء إلى التحديث بشكل دوري من أجل الحصول على إصدارات جديدة تكشف عن أنواع جديدة من الفيروسات.

برامج المراجعينتحليل التغييرات في حالة الملفات ومناطق النظام على القرص. تحقق من حالة قطاع التمهيد وجدول FAT ؛ طول وسمات ووقت إنشاء الملفات ؛ رموز المجموع الاختباري. يتم إبلاغ المستخدم بأي اختلافات وجدت.

تعدل برامج اللقاحات البرامج والمخاطر بحيث لا تؤثر على عمل البرامج ، لكن الفيروس الذي يتم التطعيم ضده يعتبر البرامج أو الأقراص المصابة بالفعل. موجود برامج مكافحة الفيروساتتنتمي بشكل أساسي إلى الفئة الهجينة (كاشف - أطباء ، مفتشون طبيون ، إلخ).

في روسيا ، يتم استخدام برامج مكافحة الفيروسات من Kaspersky Lab (Anti-IViral Toolkit Pro) و DialogScience (Adinf ، Dr.Web) على نطاق واسع. تشتمل مجموعة الأدوات المضادة للفيروسات (AVP) على ماسح AVP ، ومراقب AVP ، وحارس مقيم ، وبرنامج إدارة المكونات المثبتة. مركز التحكم وعدد آخر. يقوم AVP Scanner ، بالإضافة إلى المسح التقليدي للملفات القابلة للتنفيذ وملفات المستندات ، بمعالجة قواعد بيانات البريد الإلكتروني. يسمح لك استخدام الماسح باكتشاف الفيروسات في الملفات المعبأة والمؤرشفة (غير المحمية بكلمات المرور). يكتشف ويزيل فيروسات ماكرو ، ومتعددة الأشكال ، وشواهد ، وأحصنة طروادة ، والفيروسات غير المعروفة سابقًا. يتم تحقيق ذلك ، على سبيل المثال ، عن طريق استخدام أدوات تحليل الكشف عن مجريات الأمور. مثل هؤلاء المحللين يحاكيون عمل المعالج ويحللون إجراءات الملف المشخص. اعتمادًا على هذه الإجراءات ، يتم اتخاذ قرار بشأن وجود فيروس.

تراقب الشاشة مسارات اختراق الفيروسات النموذجية ، مثل عمليات الوصول إلى الملفات والقطاع.

مركز التحكم AVP - هيكل خدمة مصمم لضبط وقت بدء الماسح الضوئي ، تحديث أوتوماتيكيمكون الحزمة ، إلخ.

إذا كان جهاز الكمبيوتر الخاص بك مصابًا أو يشتبه في إصابته بفيروس ، فيجب عليك:

  1. تقييم الموقف وعدم اتخاذ الإجراءات التي تؤدي إلى فقدان المعلومات ؛
  2. أعد تشغيل نظام تشغيل الكمبيوتر. في هذه الحالة ، استخدم قرصًا مرنًا خاصًا تم إنشاؤه مسبقًا ومحمي ضد الكتابة. نتيجة لذلك ، سيتم منع تنشيط فيروسات التمهيد والفيروسات المقيمة من محرك الأقراص الثابتة للكمبيوتر ؛
  3. قم بتشغيل برامج مكافحة الفيروسات المتاحة حتى يتم الكشف عن جميع الفيروسات وإزالتها. إذا كان من المستحيل إزالة الفيروس وإذا كانت هناك معلومات قيمة في الملف ، فقم بأرشفة الملف وانتظر الخروج نسخة جديدةمضاد للفيروسات. بعد الانتهاء ، قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك.

فيروسات الحاسوب ، تصنيفها. برنامج مكافحة الفيروسات

فيروس الكمبيوتر - هذا برنامج خاص يمكنه الانضمام تلقائيًا إلى برامج أخرى ، وعندما يتم إطلاق هذا الأخير ، يقوم بتنفيذ العديد من الإجراءات غير المرغوب فيها: إتلاف الملفات والأدلة ؛ تشويه نتائج الحساب ؛ انسداد أو محو الذاكرة ؛ التدخل في الكمبيوتر. يتجلى وجود الفيروسات في مواقف مختلفة.

كيف ظهر فيروس الكمبيوتر الأول؟

لديهم سلوك مشابه لسلوك الفيروس البيولوجي ، أي أنهم يتكاثرون ، ويحتاجون إلى مضيف ، ولا يزالون ينتظرون اللحظة الأكثر ملاءمة للهجوم. علاوة على ذلك ، بشكل عام ، يتم إخفاءها جيدًا بحيث لا يتم اكتشافها وتدميرها. يعد التعرف على أول فيروس كمبيوتر أمرًا صعبًا ، حيث من غير المرجح أن يتفق الخبراء على من قد يكون الرائد.



ومع ذلك ، فإن البرامج الضارة ليست مصممة لقتل المضيفين ، بل للتسبب في صداع خفيف ، فقط في الحالات القصوى ، مما يتسبب في فقدان البيانات. كان عملها كالتالي: عُرضت القصيدة على الشاشة بعد أن أدخل المستخدم القرص المرن المصاب 50 مرة.

  1. تتوقف بعض البرامج عن العمل أو تبدأ في العمل بشكل غير صحيح.
  2. يتم عرض الرسائل والإشارات الدخيلة والتأثيرات الأخرى على الشاشة.
  3. يتباطأ أداء الكمبيوتر بشكل ملحوظ.
  4. بنية بعض الملفات تالفة.

هناك عدة علامات لتصنيف الفيروسات الموجودة:

ستعمل على جميع محركات الأقراص الخاصة بك. سوف تخترق رقائقك. سيبقى على جميع محركات الأقراص الخاصة بك. سوف تصل إلى رقائقك. أصبحت الحروب الكبرى مشهورة في الجامعات الأمريكية حيث طورت الفرق البرمجيات ووضعتهم في المعركة ، وانتصروا على من يدمر ذاكرة العدو أولاً. لقد تم تشجيعهم من قبل المعلمين ، حيث شجعوا الطلاب على إنشاء المزيد والمزيد من البرامج المعقدة والممتازة ، ولكن حتى ذلك الحين كان كل شيء وديًا ولم يتسبب في أي ضرر.

أصابت هذه الأنواع من الفيروسات قطاع التمهيد للأقراص المرنة. للقيام بذلك ، وضعوا ، بما في ذلك رقم هاتفهم ، وكيف يمكن الاتصال بهم ، ومن دخلوا في برنامجهم. التفسير لا يعمل بشكل جيد وتم تحميل الشركة المسؤولية وإغلاقها للعدالة.

كما رأينا بالفعل في هذا المنشور من ورشة العمل ، قرر جون مكافي من الدماغ إنشاء مضاد فيروسات يحمل اسمه ، وقد ضمن هذا حياته المحمومة. انقر فوق الارتباط الموجود على اليمين لقراءة القصة كاملة.

  • حسب الموطن
  • من المنطقة المصابة
  • وفقًا لخصائص الخوارزمية ؛
  • حسب طريقة الإصابة ؛
  • إمكانات مدمرة.

حسب الموطن ، يتم تمييز فيروسات الملفات والتمهيد والماكرو والشبكة.

فيروسات الملفات هي أكثر أنواع الفيروسات شيوعًا. تحقن هذه الفيروسات نفسها في ملفات قابلة للتنفيذ ، أو تنشئ ملفات مصاحبة (فيروسات مصاحبة) ، أو تستخدم ميزات تنظيم نظام الملفات (فيروسات الارتباط).

تم توزيعه عن طريق النسخ على أي قرص مرن تم إدخاله في الكمبيوتر المصاب.

لم يكن دوره مدمرًا أيضًا ، لكنه كان مزعجًا للغاية حيث أرسل الكرة عبر الشاشة من ثانية إلى ثانية بعد ساعة الآلة ، على غرار ألعاب الفيديو القديمة.

هذا هو أحد الفيروسات الموجودة في الكازينو والذي يشير إلى تاريخ إصابات الكمبيوتر وأصبح يُعرف باسم "الغامض". لنبدأ بحقيقة أن الفيروس يمكن أن يصيب جهاز كمبيوتر الضحية ويتم احتضانه حرفيًا حتى 15 يناير و 15 أبريل و 15 أغسطس. كانت تلك الأيام الوحيدة في السنة التي كان يعمل فيها.

تكتب فيروسات التمهيد نفسها إلى قطاع التمهيد للقرص أو إلى قطاع تمهيد النظام في القرص الثابت. يبدأون عندما يبدأ الكمبيوتر بالتمهيد وعادة ما يصبحون مقيمين.

تصيب فيروسات الماكرو ملفات حزم معالجة البيانات المستخدمة على نطاق واسع. هذه الفيروسات هي برامج مكتوبة بلغات البرمجة المضمنة في هذه الحزم. تعد فيروسات الماكرو لتطبيقات Microsoft Office هي الأكثر انتشارًا.



هل أصيبوا من قبل من قبل أي شخص؟ هل تعرف آخرين لم يذكروا هنا؟ ثم أخبرنا في التعليقات. يُطلق عليه أيضًا الرمز الخبيث الذي يتم تحميله في ذاكرة الجهاز وينفذ التعليمات التي تمت برمجتها بواسطة مؤلفه. وبالتالي ، يمكننا تعريف الفيروس على أنه "أي برنامج كمبيوتر قادر على إصابة برنامج آخر عن طريق تعديله حتى يتمكن بدوره من إعادة إنتاج نفسه".

الفيروسات المقيمة ، بدورها ، تصيب البرامج الموجودة على القرص الصلب أثناء تشغيلها. ينتقل نطاق الفيروس من خطأ بسيط إلى فيروس يدمر البيانات ، لكونه أخطر أشكال الفيروسات. وبالتالي ، نظرًا لوجود عدد كبير من الفيروسات ذات الإجراءات المختلفة ، لا يتم تصنيفها وفقًا لأضرارها ، ولكن لها طريقة في الانتشار والإصابة.

تستخدم فيروسات الشبكة بروتوكولات أو أوامر شبكات الكمبيوتر والبريد الإلكتروني للانتشار. المبدأ الرئيسي لفيروس الشبكة هو القدرة على نقل الكود الخاص به بشكل مستقل إلى خادم أو محطة عمل بعيدة. في الوقت نفسه ، تتمتع فيروسات الكمبيوتر الكاملة بالقدرة على تشغيل التعليمات البرمجية الخاصة بها على جهاز كمبيوتر بعيد للتنفيذ.

بهذا المعنى ، يمكننا التمييز بين أنواع الفيروسات المختلفة: الديدان القادرة على الانتشار عبر الشبكة ؛ أحصنة طروادة التي تسمح لك بإنشاء انتهاك في النظام ؛ ومضخات منطقية يمكن تفعيلها بعد حدث معين. قبل بضع سنوات ، ظهرت ظاهرة أخرى: عملية احتيال ، وهي عبارة عن إعلان تم تلقيه عبر البريد الإلكتروني ، مصحوبًا بملاحظة تطلب منك إعادة توجيه الأخبار إلى جميع جهات الاتصال الخاصة بك. بشكل عام ، تحتوي هذه الرسائل على ارتباط قابل للنقر يُطلق فيروسًا على جهاز الكمبيوتر الخاص بك ويتضمن ، على سبيل المثال ، سرقة كلمات المرور والتفاصيل المصرفية.

في الممارسة العملية ، هناك مجموعات مختلفة من الفيروسات - على سبيل المثال ، فيروسات تمهيد الملفات التي تصيب كل من الملفات وقطاعات التمهيد للأقراص ، أو فيروسات ماكرو الشبكة التي تصيب المستندات القابلة للتحرير وترسل نسخًا من نفسها عن طريق البريد الإلكتروني.

كقاعدة عامة ، يصيب كل فيروس ملفات نظام تشغيل واحد أو أكثر. العديد من فيروسات التمهيد أيضاركز على تنسيقات محددة لموقع بيانات النظام في قطاعات تمهيد الأقراص. وفقًا لخصائص الخوارزمية ، يتم تمييز العناصر المقيمة ؛ الفيروسات ، فيروسات التخفي ، الفيروسات متعددة الأشكال ، إلخ. يمكن للفيروسات المقيمة ترك نسخها في نظام التشغيل ، واعتراض معالجة الأحداث (على سبيل المثال ، الوصول إلى الملفات أو الأقراص) ، وفي نفس الوقت ، استدعاء إجراءات إصابة الكائنات ( الملفات أو القطاعات). تنشط هذه الفيروسات في الذاكرة ليس فقط أثناء تشغيل البرنامج المصاب ، ولكن أيضًا بعد ذلك. النسخ المقيمة من هذه الفيروسات قابلة للتطبيق حتى يتم إعادة تشغيل نظام التشغيل ، حتى لو تم إتلاف جميع الملفات المصابة على القرص. إذا كان فيروس مقيم قابلاً للتمهيد أيضًا وتم تنشيطه عند تحميل نظام التشغيل ، فلن يؤدي حتى تهيئة القرص في حالة وجود هذا الفيروس في الذاكرة إلى إزالته.

يعتمد برنامج مكافحة الفيروسات على هذا التوقيع لكل فيروس لاكتشافه. تسمى هذه الطريقة تحليل التوقيع وهي أقدم مضاد فيروسات مستخدم. موثوق به فقط إذا كان برنامج مكافحة الفيروسات يحتوي على قاعدة بيانات محدثة للفيروسات ، أي إذا كان يحتوي على توقيعات فيروسات معروفة. ومع ذلك ، لا تكتشف هذه الطريقة الفيروسات التي لم يتم جردها من قبل ناشري هذا النوع من البرامج. بالإضافة إلى ذلك ، يقوم مطورو الفيروسات بشكل متزايد بإنشاء ميزات تمويه لجعل توقيعهم صعبًا أو حتى غير قابل للكشف.

يجب أيضًا تصنيف فيروسات الماكرو على أنها فيروسات مقيمة ، لأنها موجودة باستمرار في ذاكرة الكمبيوتر أثناء تشغيل المحرر المصاب.

تسمح خوارزميات التخفي للفيروسات بإخفاء وجودها كليًا أو جزئيًا. أكثر خوارزمية التخفي شيوعًا هي اعتراض طلبات نظام التشغيل لقراءة / كتابة الكائنات المصابة. في هذه الحالة ، تقوم فيروسات التخفي إما بمعالجة هذه الكائنات مؤقتًا أو استبدال أجزاء من المعلومات غير المصابة في مكانها. تتضمن فيروسات التخفي جزئيًا مجموعة صغيرة من فيروسات الماكرو التي تخزن التعليمات البرمجية الرئيسية الخاصة بها ليس في وحدات الماكرو ، ولكن في مناطق أخرى من المستند - في متغيراتها أو في النص التلقائي.

هذه فيروسات متعددة الأشكال. تستخدم بعض برامج مكافحة الفيروسات فحصًا للتكامل للتحقق من تعديل الملفات. وبالتالي ، فإنه ينشئ قاعدة بيانات بمعلومات حول الملفات القابلة للتنفيذ للنظام. وبالتالي ، عندما يغير الملف القابل للتنفيذ خصائصه ، فإن برنامج مكافحة الفيروسات يحمي المستخدم من الجهاز.

تتمثل الطريقة التجريبية في تحليل سلوك التطبيقات لاكتشاف نشاط قريب من نشاط فيروس معروف. وبالتالي ، يمكن لهذا النوع من برامج مكافحة الفيروسات اكتشاف الفيروس حتى إذا لم يتم تحديث بنك مكافحة الفيروسات. من ناحية أخرى ، يمكنهم أيضًا إصدار إنذارات خاطئة.

يستخدم تعدد الأشكال (التشفير الذاتي) لتعقيد إجراءات الكشف عن الفيروسات. الفيروسات متعددة الأشكال هي فيروسات يصعب اكتشافها ولا تحتوي على جزء دائم من التعليمات البرمجية. بشكل عام ، عينتان من نفس الفيروس غير متطابقتين. يتم تحقيق ذلك عن طريق تشفير الجسم الرئيسي للفيروس وتعديل برنامج فك التشفير.

ما هي أكثر أنواع الفيروسات شيوعًا على الإنترنت؟

فيروسات قطاع التمهيد

قبل عامين ونصف اكتشف خبراء الأمن الرقمي أول فيروس مصمم خصيصًا للهواتف المزودة بهذه الأجهزة ، وهو ما يسمى بالهواتف الذكية. قرر منشئها المجهول ، الذي ابتكره على ما يبدو لمجرد التباهي بكونه الأول ، نشره على موقع ويب ، ربما في مكان ما في إسبانيا ، بدلاً من طرحه على الهواء.

لكن في غضون شهرين ، سمح مهاجمون آخرون ، هذه المرة في جنوب شرق آسيا ، بالانتشار إلى العالم. بمجرد انطلاق المنبه ، يتم تشغيل أمري. لكن لم يكن هناك مكان آمن لدراستها. على عكس الفيروس ، الذي يمكن ملاحظته وتشريحه على جهاز غير متصل بأي شبكة ، يمكن للفيروسات المحمولة أن تنتشر - في بعض الحالات حتى القفزات العابرة للمحيطات - أثناء إدراج الهاتف المصاب. لذلك أخذنا الهواتف المحمولة الأربعة التي أصابها كبير إلى ملجأ من القنابل في الطابق السفلي من مبنى مكتبنا وأبقينا حارسًا عند الباب قبل تشغيلها لمنع أي موظفين مطمئنين من الدخول وإصابة هواتفهم.

عند إنشاء الفيروسات ، غالبًا ما يتم استخدام تقنيات غير قياسية. يجب أن يجعل استخدامها من الصعب قدر الإمكان اكتشاف وإزالة الفيروس.

وفقًا لطريقة الإصابة ، يتم تمييز أحصنة طروادة وأدوات الإدارة المخفية والفيروسات المقصودة وما إلى ذلك.

تمت تسمية أحصنة طروادة على اسم أحصنة طروادة. الغرض من هذه البرامج هو تقليد بعض البرامج المفيدة ، أو الإصدارات الجديدة من الأدوات المساعدة الشعبية أو الإضافات إليها. عندما يكتبها المستخدم على جهاز الكمبيوتر الخاص به ، يتم تنشيط أحصنة طروادة وتنفيذ إجراءات غير مرغوب فيها.

كان الضرر الذي حدث على مدار العشرين عامًا الماضية كبيرًا ومتزايدًا حيث أفسح منشئو البرامج الضارة التي تستهدف الشهرة الطريق لعلماء الطب الشرعي الذين تولد برامجهم بريدًا عشوائيًا أو تسرق البيانات أو تسهل ممارسة برامج الفدية.

تبين أن هذا التقييم ساذج بشكل كارثي. في حالة البرامج الضارة للأجهزة المحمولة ، يبدو الأمر كما لو كنا هناك. نحن بحاجة إلى التصرف بسرعة لتجنب تكرار أخطاء الماضي. كان أحد الأخطاء هو التقليل من معدل انتشار البرامج الضارة وتنويعها وتطورها. معدل الإصابة هو دالة لكل من عدد المضيفين المحتملين لمسببات الأمراض الافتراضية ونسبة الأجهزة المصابة. إن المجموعة المستهدفة من برامج الأجهزة المحمولة الخبيثة ضخمة وتتزايد بسرعة فائقة.

مجموعة متنوعة من أحصنة طروادة هي أدوات إدارة مخفية. في وظائفها وواجهتها ، تذكرنا من نواح كثيرة بأنظمة إدارة كمبيوتر الشبكة التي طورتها ووزعتها شركات تصنيع برمجيات مختلفة. أثناء التثبيت ، تقوم هذه الأدوات المساعدة تلقائيًا بتثبيت نظام تحكم عن بعد مخفي على الكمبيوتر. نتيجة لذلك ، هناك إمكانية للسيطرة السرية على هذا الكمبيوتر. من خلال تنفيذ الخوارزميات الأساسية ، تقبل الأدوات المساعدة الملفات أو تطلقها أو ترسلها دون علم المستخدم ، وتدمير المعلومات ، وإعادة تشغيل الكمبيوتر ، وما إلى ذلك. من الممكن استخدام هذه الأدوات المساعدة للكشف عن كلمات المرور والمعلومات السرية الأخرى ونقلها ، وإطلاق الفيروسات ، وتدمير البيانات.

يوجد حاليًا أكثر من ملياري هاتف محمول في العالم. صحيح أن الغالبية العظمى لا تزال نماذج قديمة تعمل على أنظمة تشغيل مغلقة ، ومحصنة بشكل كبير من العدوى. كل من هذه الوظائف هي قناة يمكن من خلالها توزيع البرامج الضارة. عندما تتحرك ، قد يترك هاتفك مجموعة من الأجهزة المصابة. وأي حدث يجمع جمهورًا كبيرًا سيكون فرصة ممتازة لانتشار مثل هذه الفيروسات.

لكن قلة من المستخدمين يستخدمون هذه الميزة. هذه النسبة أعلى بين عامة الناس ، لذا فإن هذه الأجهزة تمثل ناقلًا مقلقًا للطفيليات غير المرئية. ويتزايد عدد سكان المضيفين المحتملين بسرعة. كانت طرازات الهواتف الذكية باهظة الثمن وتستخدم للأعمال فقط ، لكنها أصبحت الآن شائعة. تم بيع حوالي 50 مليون وحدة العام الماضي. يقدر محللو الصناعة أنه سيتم استخدام 350 مليون دولار طالما.

الفيروسات المقصودة هي برامج غير قادرة على التكرار بسبب الأخطاء الموجودة. تتضمن هذه الفئة أيضًا الفيروسات التي تتكاثر مرة واحدة فقط. بعد إصابة أي ملف ، يفقدون القدرة على التكاثر من خلاله.

تنقسم الفيروسات حسب قدراتها التدميرية إلى:

إذا تم تأكيد التوقعات ، فسيكون هذا النوع من الأجهزة في المستقبل أكثر شيوعًا من أجهزة الكمبيوتر. يمكن لعدد كبير من المستخدمين ممن لديهم خبرة قليلة في استخدام الكمبيوتر أو لا يتمتعون بأي خبرة على الإطلاق تصفح الإنترنت ومشاركة الملفات باستخدام هواتفهم. بالنسبة لمنشئي البرامج الضارة للأجهزة المحمولة ، ستكون أهدافًا كبيرة وسهلة بشكل لا يقاوم.

قد يكون من الحكمة أن تبدأ شركات النقل في توجيه مستخدمي هواتفهم المحمولة نحو اكتشاف ومنع الفيروسات المحمولة من الآن فصاعدًا ، بدلاً من انتظار تحول هذه العدوى إلى وباء. يقوم المحتالون بابتزاز الأموال من تهديدات التدمير الرقمي أو عمليات الإغلاق الافتراضية التي تؤدي إلى تعطل الإنترنت وخوادم البريد الخاصة بالشركات. في بعض البلدان ، لا يوجد انتقام من هذا النوع من الجرائم لأن السلطات تفتقر إلى المعرفة الفنية أو الموارد أو الرغبة في إنفاذ القانون.

  1. غير خطير ، حيث يقتصر تأثيره على تقليل المساحة الخالية على القرص ، مما يؤدي إلى إبطاء الكمبيوتر ، والمؤثرات الصوتية والرسومات ؛
  2. خطيرة ، والتي يمكن أن تؤدي إلى انتهاكات في بنية الملفات وأعطال الكمبيوتر ؛
  3. خطيرة للغاية ، وتستند الخوارزمية بشكل خاص إلى إجراءات تدمير البيانات والقدرة على ضمان التآكل السريع للأجزاء المتحركة من الآليات عن طريق الدخول في صدى وتدمير رؤوس القراءة / الكتابة لبعض محركات الأقراص الثابتة.

لمكافحة الفيروسات ، هناك برامج يمكن تقسيمها إلى مجموعات رئيسية: المراقبين ، وأجهزة الكشف ، والأطباء ، والمراجعين ، واللقاحات.

في الوقت الذي يتزايد فيه إنشاء فيروس للربح ، تزداد أيضًا احتمالية حدوث هجمات خطيرة من البرامج الضارة للأجهزة المحمولة. بعد كل شيء ، نظرًا لأن إعداد الفواتير للخدمة هو وقت الاستخدام ، فإن كل مكالمة هاتفية أو رسالة نصية هي معاملة مالية. هذا يخلق العديد من المزايا للقراصنة والفيروسات. وهذا يعني ، على عكس أجهزة الكمبيوتر ، أن الهواتف المحمولة لديها نظام لشحن وقت الاستخدام. يمكن لهؤلاء الأوغاد الاستفادة من هذا.

في الواقع ، على الأقل هو كذلك بالفعل. هذا الرقم مبالغ فيه. يعتقد بعض مشغلي شبكات الهاتف المحمول أن عملائهم مسؤولون عن مثل هذه المعاملات غير المصرح بها ، وعندما يفعلون ذلك ، فإن المجرمين الذين يمتلكون الرسوم الإضافية يتقاضون رسومًا. في غضون ذلك ، بدأ مقدمو الخدمات في الولايات المتحدة في تقديم "محافظ الهاتف المحمول" التي تسمح للمستخدمين بتحويل الأموال من حساباتهم إلى الآخرين عن طريق إرسال رسائل نصية منسقة بشكل خاص عبر الهاتف.

برامج المراقبة(برامج التصفية) الموجودة في ذاكرة الوصول العشوائي للكمبيوتر ، اعتراضوإبلاغ المستخدم بمكالمات نظام التشغيل التي تستخدمها الفيروسات للتكاثر وإحداث الضرر. للمستخدم القدرة على السماح أو رفض تنفيذ هذه الطلبات. وتتمثل ميزة هذه البرامج في قدرتها على اكتشاف الفيروسات غير المعروفة. يسمح لك استخدام برامج التصفية باكتشاف الفيروسات في مرحلة مبكرة من إصابة الكمبيوتر. تتمثل عيوب البرامج في عدم القدرة على تتبع الفيروسات التي تصل مباشرة إلى BIOS ، وكذلك فيروسات التمهيد التي يتم تنشيطها قبل بدء تشغيل مضاد الفيروسات عند تحميل DOS ، والإصدار المتكرر لطلبات العمليات.

برامج الكاشفاتيتحققون مما إذا كانت الملفات والأقراص تحتوي على مجموعة من البايتات الخاصة بفيروس معين. عندما يتم العثور عليها ، يتم عرض الرسالة المقابلة. العيب هو أنه يمكن فقط الحماية من الفيروسات المعروفة.

برامج دكتوراستعادة البرامج المصابة بإخراج الجسم الفيروسي منها. عادةً ما تكون هذه البرامج مصممة لأنواع معينة من الفيروسات وتعتمد على مقارنة تسلسل الرموز الموجودة في جسم الفيروس مع أكواد البرامج التي يتم فحصها. تحتاج برامج الأطباء إلى التحديث بشكل دوري من أجل الحصول على إصدارات جديدة تكشف عن أنواع جديدة من الفيروسات.

برامج المراجعينتحليل التغييرات في حالة الملفات ومناطق النظام على القرص. تحقق من حالة قطاع التمهيد وجدول FAT ؛ طول وسمات ووقت إنشاء الملفات ؛ رموز المجموع الاختباري. يتم إبلاغ المستخدم بأي اختلافات وجدت.

تعدل برامج اللقاحات البرامج والمخاطر بحيث لا تؤثر على عمل البرامج ، لكن الفيروس الذي يتم التطعيم ضده يعتبر البرامج أو الأقراص المصابة بالفعل. تنتمي برامج مكافحة الفيروسات الحالية بشكل أساسي إلى الفئة المختلطة (أطباء كاشفون ، أطباء مراجعون ، إلخ).

في روسيا ، يتم استخدام برامج مكافحة الفيروسات من Kaspersky Lab (Anti-IViral Toolkit Pro) و DialogScience (Adinf ، Dr.Web) على نطاق واسع. تشتمل مجموعة الأدوات المضادة للفيروسات (AVP) على ماسح AVP ، ومراقب AVP ، وحارس مقيم ، وبرنامج إدارة المكونات المثبتة. مركز التحكم وعدد آخر. يقوم AVP Scanner ، بالإضافة إلى المسح التقليدي للملفات القابلة للتنفيذ وملفات المستندات ، بمعالجة قواعد بيانات البريد الإلكتروني. يسمح لك استخدام الماسح باكتشاف الفيروسات في الملفات المعبأة والمؤرشفة (غير المحمية بكلمات المرور). يكتشف ويزيل فيروسات ماكرو ، ومتعددة الأشكال ، وشواهد ، وأحصنة طروادة ، والفيروسات غير المعروفة سابقًا. يتم تحقيق ذلك ، على سبيل المثال ، عن طريق استخدام أدوات تحليل الكشف عن مجريات الأمور. مثل هؤلاء المحللين يحاكيون عمل المعالج ويحللون إجراءات الملف المشخص. اعتمادًا على هذه الإجراءات ، يتم اتخاذ قرار بشأن وجود فيروس.

تراقب الشاشة مسارات اختراق الفيروسات النموذجية ، مثل عمليات الوصول إلى الملفات والقطاع.

مركز التحكم AVP - هيكل خدمة مصمم لضبط وقت بدء الماسح الضوئي ، وتحديث مكونات الحزمة تلقائيًا ، إلخ.

إذا كان جهاز الكمبيوتر الخاص بك مصابًا أو يشتبه في إصابته بفيروس ، فيجب عليك:

  1. تقييم الموقف وعدم اتخاذ الإجراءات التي تؤدي إلى فقدان المعلومات ؛
  2. أعد تشغيل نظام تشغيل الكمبيوتر. في هذه الحالة ، استخدم قرصًا مرنًا خاصًا تم إنشاؤه مسبقًا ومحمي ضد الكتابة. نتيجة لذلك ، سيتم منع تنشيط فيروسات التمهيد والفيروسات المقيمة من محرك الأقراص الثابتة للكمبيوتر ؛
  3. قم بتشغيل برامج مكافحة الفيروسات المتاحة حتى يتم الكشف عن جميع الفيروسات وإزالتها. إذا كان من المستحيل إزالة الفيروس وإذا كانت هناك معلومات قيمة في الملف ، فقم بأرشفة الملف وانتظر إصدار إصدار جديد من برنامج مكافحة الفيروسات. بعد الانتهاء ، قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك.