计算机, 安全
多态病毒 - 它是什么,以及如何处理呢?
我们都听说了恶意软件的危害,尤其是在网络。 针对各种威胁的保护特别节目是好钱,但有这些费用任何意义? 考虑最常见的感染类型的媒体,尤其是最危险的人 - 多态病毒。
感染的意义
通过与医药,视为独立的“有机体”,它们能够与数字环境的交互过程中拿起“感染”电脑系统的比喻:从互联网上或通过使用可移动媒体未经检验的。 大多数恶意程序的故名 - 病毒。 在他的外观多态病毒开始是专家乐趣,他们的能力测试的东西,以及计算机系统和网络资源的保护的某些系统的测试。 现在从纵容黑客转移到公然违法犯罪活动,以及所有因为从世界上任何地方,以电子钱包提供接入数字银行系统的全球化。 信息本身,现在也猎取病毒编写者,现在更方便,它的值增加到几十上百次相比前数字化时代。
说明和发生的历史
多态病毒,顾名思义,都能够创建副本时改变自己的代码。 因此,育雏病毒不能被一个面具定义的抗病毒药物,发现整个的一个简单的循环。 改变自己的代码技术的第一个病毒被释放回在1990年的名义下变色龙。 病毒编写技术的严重的发展是一个小后多态代码生成器的出现,其中一个被称为三叉戟多态引擎用在BBS的档案的详细说明被分发。 随着时间的多态性技术的流逝并没有发生什么大的变化,但也有其他方法来隐藏恶意操作。
病毒传播
除了流行的垃圾邮件发送者和病毒作者的电子邮件系统中,突变病毒可以进入您的计算机下载的文件一起,通过一个特殊的连接使用受感染的互联网资源。 对于感染可以使用著名景点的感染重复。 可移动介质,通常覆盖功能,也可以成为传染源,因为它们可能含有受感染的文件,用户能够运行本身。 各种请求的安装程序暂时禁用防病毒软件应该是一个信号给用户,至少在深测试可执行文件。 病毒自动分配是可能的入侵检测的情况下保护弊端等系统软件实现通常是针对特定类型的网络和操作系统。 办公软件的普及也吸引攻击者的注意,产生特殊的感染宏。 这些病毒程序有一个严重的缺陷,他们是“捆绑”到文件类型,从Word文件宏病毒无法Excel电子表格进行交互。
的多态性
多态结构细分中的一些研究小组所使用的算法的复杂性。 Oligomorfnye - 很简单 - 使用常量来加密自己的代码,所以即使光防病毒是能够计算和中和。 其次是与用于加密的一些指令,使用“空”代码的代码,以检测这种病毒防护程序应该能够通过垃圾团队进行筛选。
适用于改变自己的结构而不丧失功能的,以及其他加密技术,实现了低级别的病毒,已经代表了抗病毒检测的严重挑战。 无可救药的多态病毒,其中包括软件模块可以进入异地的代码被感染文件的一部分。 事实上,这种病毒是没有必要使用“空”的代码,这是用来作为受感染的文件的可执行代码。 幸运的用户和反病毒软件开发人员编写这些病毒需要汇编的严重知识,只提供给程序员一个非常高的水平。
目的,目标和工作原理
病毒代码作为网络蠕虫的一部分可能会带来很大的威胁,因为,除了传播速度,提供对系统文件的不利影响和污染数据。 在蠕虫或他们的代码为基础的组成头病毒多晶型更容易绕过计算机的安全功能。 在病毒的目标可能非常不同,从简单的盗窃记录在永久存储介质数据的完全破坏,以及操作系统的中断和他们的完整的不稳定。 一些病毒程序都能够传输计算机攻击者的控制打开或隐藏触发其他PROG 拉姆,连接到网络资源或支付,方便文件传输。 其他人都能够无缝地“活”在内存中,并控制运行的应用程序的当前进程中搜索相应的文件进行感染或创建与用户的干扰。
保护方法
安装防病毒是连接到网络的任何一台计算机,作为操作系统无法保护自己免受恶意软件是必须的,但最简单的。 的数据库和文件进行系统扫描及时更新,除了永久性的监测系统,也将有助于识别感染和消除干扰源。 当使用旧的或更慢的电脑今天就可以轻松安装使用病毒库的云存储的防病毒软件。 这种方案的选择是非常广泛的,而且都是有效的程度不同,用反病毒软件的价格并不总是他的高可靠性说话。 一个明确的加支付方案 - 主动的客户支持和病毒库的频繁更新的存在,然而,一段时间免费类似物也应对新的病毒签名在网络中出现。
Similar articles
Trending Now