| Название вируса | Как распространяется | Что заражает | Меры предохранения |
| AutoKitty.A | Рассылается злоумышленниками в спаме | Вносит в системный реестр Windows многочисленные модификации, мешающие компьютеру корректно выполнять свою работу | Не переходить по нейзвестным ссылкам, не скачивать подозрительные файлы. Если скачали нейзвестный файл, то проверьте его на сервисе онлайн проверки файлов.На компьютере должен быть хороший антивирус с обновленными базами данных. |
| IRC-Worm | Вредоносная программа,обладающая способностью к несанкционированному пользователем саморазмножению через Internet Relay Chats | У этого типа червей существует два способа размножения по IRC-каналам, напоминающие способы распространения почтовых червей. Первый способ заключается в отсылке URL на копию червя. Второй способ - отсылка зараженного файла какому-либо пользователю IRC-канала. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть. | Сканировать компьютер на вирус, и при обнаружении он удаляется. |
| Virus.Win32. Nimnul.a | Распространяется через системные носители | После запуска вредонос запускает браузер, установленный в системе по умолчанию, и внедряет в адресное пространство его процесса исполняемый код, реализующий весь деструктивный функционал. Внедряемый код реализует выполнение следующих действий: для автоматического запуска созданной ранее копии вредоноса изменяется значение ключа системного реестра.Таким образом, копия будет запускаться процессом "WINLOGON.EXE" даже при запуске компьютера в "безопасном режиме". Предотвращается модификация ключа автозапуска реестра, а также файла "DesktopLayer.exe". Заражаются файлы с расширениями: htm dll exe |
Обязательная проверка всех съемных дисков антивирусом со своевременно обновленными базами. |
| Backdoor | Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль | Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя | Антивирусная программа, Межсетевой экран, Система обнаружения вторжений, Предотвращение утечек |
| Melissa | Отправляется пользователям интернета как вложение | После заражения вирус ищет адресную книгу программы "MS Outlook", а затем отправляет первым 50 контактам из адресной книги свои копии | Сканировать компьютер |
воскресенье, 22 апреля 2012 г.
Модуль 3 задание 4
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправить комментарий