| Название вируса | Как распространяется | Что заражает | Методы предохранения |
| Conficker | распространяется с помощью функции Autorun, запускающей исполняемый файл, прописанный в файле Autorun.inf при подключении внешнего накопителя к компьютеру | Conficker копирует себя в систему, а затем на другие флеш-драйвы и винчестеры, подсоединяемые к ПК. Чаще всего сам вирус используется для организации ботнет-сетей | в связи с его эпидемией Microsoft недавно отключила функцию Autorun в Windows XP/Vista с помощью обновления, выпущенного в начале февраля этого года. В Windows 7 автозапуск неактивен по умолчанию |
| Penetrator | Средства распространения вируса – Интернет, flash-носители. Заражение, как правило, происходит во время запуска файла, замаскированного под заставку *.scr, реже вирус «косит» под файлы .mp3. При заражении во все открываемые папки (и на все подключаемые к зараженному ПК носители) копируется тело вируса в виде файлов имя_папки.scr или имя_папки.exe. | Все .jpg-файлы (.jpg, .jpeg) заменяются .jpg-изображениями (размером 69х15 пикселей; «весом» 3,1КБ) со стилизованной надписью Penetrator.Аудиофайлы (.mp3, .wma), видеофайлы (.avi, .mpeg, .wmv), файлы Word (.doc, .rtf), Excel (.xls) и PowerPoint (.ppt) уничтожаются (как правило, просто удаляются, реже их содержимое подменяется другим содержимым, например, у текстовых файлов – матами). | 1. Проверьте винчестер надежным антивирусом со свежими базами. 2. Удалите (если их не уничтожил антивирус) файлы имя_папки.scr и имя_папки.exe. |
| WinLock | по сети internet | программа блокирующая деятельность операционной системы Windows, выводя на экран сообщение о необходимости отправить Sms, дабы получить код активации | Если безопасный режим не работает, то нужна загрузочная флешка или диск с Windows. 1. Грузимся с флешки или CD (после загрузки открываем Total Commander ) 2. Ищем в папке Windows или Documents and Settings изменённые или новосозданные файлы с датой или временем как можно ближе к времени заражения. (их может быть несколько, но все с одинаковым временем создания) 3. Ищем в папке Windows файл explorer.exe и заменяете все найденные файлы им, с сохранением оригинальных имён (предварительно оригиналы переименуйте). 4. Грузимся с нашей пострадавшей винды (скорее всего у вас будет пустой стол с открытым окном проводника) 5. Запускаем AVZ и для восстановления работоспособности диспетчера задач необходимо выполнить в AVZ "Файл/Восстановление системы", там отметить пункт 9 "Удаление отладчиков системных процессов" 11 "Разблокировка диспетчера задач" 16. "Восстановление ключа запуска Explorer" после чего следует нажать кнопку "Выполнить отмеченные операции". |
| Magdzie.1114 | При запуске зараженной программы в оперативной памяти устанавливается вирусный резидентный модуль, который перехватывает обращения к файловой системе компьютера | Это файловый вирус, заражающий выполнимые файлы в формате EXE | Для поиска stealth-вирусов рекомендуется осуществить загрузку системы с гибкого диска и провести удаление вирусных программ |
| July29 | Вирус распространяется, замещая главную загрузочную запись на жестких дисках и загрузочную запись на дискетах | Когда программа пытается прочитать или записать данные в главную загрузочную запись жесткого диска или загрузочную запись дискеты, резидентный модуль вируса подставляет неинфицированный сектор | Для поиска stealth-вирусов рекомендуется осуществить загрузку системы с гибкого диска и провести удаление вирусных программ |
четверг, 5 апреля 2012 г.
Модуль 3 задание 4 (семестр 2)
Модуль 3 задание 1 (семестр 2)
В тесте я набрала 13 баллов со второго раза, ничем не пользовалась, вспоминала материал лекции. На два вопроса несколько раз подряд не могла ответить правильно. Это один из вопросов про авторское право и разновидность программной закладки (троян).
Подписаться на:
Комментарии (Atom)
