360 matches
-
de subiecte, conținuturi de mesaje și atașamente în cazul mail-urilor sale, luând aleatoriu șiruri de text din fișierele de tip DOC și TXT ale calculatorului-gazdă pentru a crea subiectul și conținutul mesajului; • sarcina virusului este de a distruge controllerul hard diskului primar, de a suprascrie memoria CMOS și de a șterge memoria flash (BIOS); unele versiuni ale virușilor șterg sau suprascriu fișierele de sistem-cheie din Windows; • pentru că se autodistribuie și este capabil să se schimbe în timp, este unul dintre cei
[Corola-publishinghouse/Science/2140_a_3465]
-
lume, ca procent de apariție. Natas: • citit invers înseamnă Satan, este un virus polimorfic în partizi multiple care urmărește fișierele COM, EXE și OVL, dar și sectoarele de boot și MBR-urile; • poate cauza mari distrugeri ale informațiilor de pe hard disk. Nimda: • citit invers înseamnă Admin; • este o combinație de virus și vierme Internet, capabil să se transmită foarte rapid; • de regulă, este transmis prin e-mail, ca fișier atașat; • Nimda creează un fișier nou load.exe și suprascie fișierul riched 20
[Corola-publishinghouse/Science/2140_a_3465]
-
poate contamina serverele rețelei; • încă este foarte activ și periculos. OneHalf: • este un virus polimorfic în partizi multiple; • afectează fișierele COM și EXE, dar și sectoarele de boot și MBR-urile; la fiecare bootare distruge câte doi cilindri ai hard diskului, începând cu sfârșitul primei partiții. Când prima jumătate a unității de discuri a fost distrusă se afișează următorul mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple și
[Corola-publishinghouse/Science/2140_a_3465]
-
constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei
[Corola-publishinghouse/Science/2140_a_3465]
-
Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor
[Corola-publishinghouse/Science/2140_a_3465]
-
inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de inițializare
[Corola-publishinghouse/Science/2140_a_3465]
-
rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și este
[Corola-publishinghouse/Science/2140_a_3465]
-
-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și este lansat sistemul de operare. Cei mai cunoscuți
[Corola-publishinghouse/Science/2140_a_3465]
-
boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy
[Corola-publishinghouse/Science/2140_a_3465]
-
și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială
[Corola-publishinghouse/Science/2140_a_3465]
-
are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea
[Corola-publishinghouse/Science/2140_a_3465]
-
CHECK și forțarea rebootării sistemului infectat. Stoned: • cunoscut și sub numele New Zealand, Stoned.NearDark și NearDark; • infestează sistemul când are loc bootarea cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de viruși va avea viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul text
[Corola-publishinghouse/Science/2140_a_3465]
-
viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul text: Your PC is now Stoned! O altă probă că sistemul este virusat este aceea a urmăririi dimensiunii MBR de pe hard disk, deoarece MBR standard ocupă mai puțin de o jumătate de sector din hard disk, iar majoritatea virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b
[Corola-publishinghouse/Science/2140_a_3465]
-
exemplu, virusul Stoned afișează următorul text: Your PC is now Stoned! O altă probă că sistemul este virusat este aceea a urmăririi dimensiunii MBR de pe hard disk, deoarece MBR standard ocupă mai puțin de o jumătate de sector din hard disk, iar majoritatea virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune
[Corola-publishinghouse/Science/2140_a_3465]
-
unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii de tip macrotc "9.1.3.3. Virușii de tip macro" Virușii de tip macrocomenzi sunt lansați atunci când se deschide un
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii de tip macrotc "9.1.3.3. Virușii de tip macro" Virușii de tip macrocomenzi sunt lansați atunci când se deschide un document infectat. Există tendința ca majoritatea virușilor de macro să fie încapsulați în documente
[Corola-publishinghouse/Science/2140_a_3465]
-
foarte mare prin modificările aduse sistemului. Doar specialiștii se pot angaja într-o astfel de misiune. BackDoor-Sub7: • este cunoscut și sub numele BackDoor, BackDoor-J, SubSeven și Badman; • de regulă, are extensia JPG; • la deschidere, virusul instalează două fișiere pe hard disk, în folderul Windows, cu unul dintre numele: msrexe.exe, systempatch.exe, run.exe, windows.exe sau mnexe.exe; • se permite altor utilizatori să folosescă un sistem străin prin accesul de la distanță; • un sistem virusat afișează casete de dialog ciudate sau
[Corola-publishinghouse/Science/2140_a_3465]
-
e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din Windows Registry: HKEY LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentăVersionă RunServices; • dacă BackOrifice este prezent, se va afișa numele .exe, fără să fie precedat de altceva; • de asemenea, se pot face căutări pe hard disk ale fișierelor windll.dll sau boserve.exe; prezența oricăruia dintre ele înseamnă că BackOrifice este instalat în sistem; • eufemistic este referit ca „utilitar de administrare a rețelelor”, fiindcă numele derivă de la aplicația Microsoft de administrare a rețelelor, Back Office. Badtrans
[Corola-publishinghouse/Science/2140_a_3465]
-
now F****d! (c) 2001 by BGK (Bill Gates Killer)i; • concomitent se afișează, în mod intermitent, o fereastră în care se spune că are loc încărcarea fișierului JibJab și apoi se declanșează ștergerea multor fișiere de sistem de pe hard disk, inclusiv DLL, INI, EXE, BMP, COM. NetBus • este un cal troian din dosul ușii (Backdoor Trojan), similar lui BackOrifice, numai că acesta este un jefuitor; • oferă altora, din afara sistemului, posibilitatea de a-l controla de la distanță, ceea ce se concretizează în
[Corola-publishinghouse/Science/2140_a_3465]
-
este Re: , iar textul are ca mesaj Take a look at the attachment; • când este lansat, viermele afișează o casetă de mesaj intitulată Install error, cu următorul mesaj: File data corrupt; probably due to a bad data transmission or bad disk access. În acest moment instalează un troian în dosul ușii utilizatorului, cu scopul de a accesa sistemul de la distanță, pentru a preda, prin mail, întregul sistem de adrese al utilizatorului către autorul virusului. Pentru mai multe detalii vezi și Badtrans
[Corola-publishinghouse/Science/2140_a_3465]
-
subiectul ILOVEYOU și cu fișierul atașat love letter for you.txt.vbs; • la deschiderea fișierului, el se autotransmite la primele 300 de adrese găsite în Microsoft Outlook; • se împrăștie în Internet prin mIRC și distruge zeci de fișiere de diverse tipuri de pe hard disk; de asemenea, schimbă pagina de start a Internet Explorer-ului; • de la lansare, în 2000, au fost identificate mai mult de 80 de variante ale virusului-vierme LoveLetter; • pentru alte detalii, vezi și descrierea din secțiunea „Virușii fișierelor infectante”. MyDoom: • mesajul care îl
[Corola-publishinghouse/Science/2140_a_3465]
-
fereastră a browserului care va conține mesajul infecțios; astfel, prin simpla vizualizare a paginilor web infectate, se poate infecta un alt calculator. SirCam: • este un vierme transmis în masă, ce va încerca să se autotransmită tuturor documentelor selectate de pe hard diskul vostru, tuturor contactelor din cartea de adrese Windows, dar și ultimelor adrese de e-mail ale paginilor web folosite (memorate temporar în cache-ul browserului web); • subiectul e-mail-ului este ales aleatoriu, deși, de regulă, conține numele fișierului atașat; • textul mesajului este scurt
[Corola-publishinghouse/Science/2140_a_3465]