воскресенье, 22 апреля 2012 г.

Модуль 3 задание 4

Название вируса Как распространяется Что заражает Меры предохранения
AutoKitty.A Рассылается злоумышленниками в спаме Вносит в системный реестр Windows многочисленные модификации, мешающие компьютеру корректно выполнять свою работу Не переходить по нейзвестным ссылкам, не скачивать подозрительные файлы. Если скачали нейзвестный файл, то проверьте его на сервисе онлайн проверки файлов.На компьютере должен быть хороший антивирус с обновленными базами данных.
IRC-Worm Вредоносная программа,обладающая способностью к несанкционированному пользователем саморазмножению через Internet Relay Chats У этого типа червей существует два способа размножения по IRC-каналам, напоминающие способы распространения почтовых червей. Первый способ заключается в отсылке URL на копию червя. Второй способ - отсылка зараженного файла какому-либо пользователю IRC-канала. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть. Сканировать компьютер на вирус, и при обнаружении он удаляется.
Virus.Win32. Nimnul.a Распространяется через системные носители После запуска вредонос запускает браузер, установленный в системе по умолчанию, и внедряет в адресное пространство его процесса исполняемый код, реализующий весь деструктивный функционал. Внедряемый код реализует выполнение следующих действий:
для автоматического запуска созданной ранее копии вредоноса изменяется значение ключа системного реестра.Таким образом, копия будет запускаться процессом "WINLOGON.EXE" даже при запуске компьютера в "безопасном режиме".
Предотвращается модификация ключа автозапуска реестра, а также файла "DesktopLayer.exe".
Заражаются файлы с расширениями:
htm
dll
exe
Обязательная проверка всех съемных дисков антивирусом со своевременно обновленными базами.
Backdoor Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя Антивирусная программа, Межсетевой экран, Система обнаружения вторжений, Предотвращение утечек
Melissa Отправляется пользователям интернета как вложение После заражения вирус ищет адресную книгу программы "MS Outlook", а затем отправляет первым 50 контактам из адресной книги свои копии Сканировать компьютер

Модуль 3 задание 3